ARP-spoofing
ARP-spoofing (ARP – poisoning) - разновидность сетевой атаки типа MITM (англ. Man in the middle), применяемая в сетях с использованием протокола ARP. В основном применяется в сетях Ethernet. Атака основана на недостатках протокола ARP.
При использовании в распределённой вычислительной сети алгоритмов удалённого поиска существует возможность осуществления в такой сети типовой удалённой атаки «ложный объект распределённой вычислительной системы». Анализ безопасности протокола ARP показывает, что, перехватив на атакующем узле внутри данного сегмента сети широковещательный ARP-запрос, можно послать ложный ARP-ответ, в котором объявить себя искомым узлом (например, маршрутизатором), и в дальнейшем активно контролировать сетевой трафик дезинформированного узла, воздействуя на него по схеме «ложный объект РВС».
Инструменты для выполнения ARP-спуфинга:
- Ettercap,
- Cain & Abel,
- dsniff,
- arp-sk,
- ARP Builder,
- AyCarrumba.
- Intercepter-ng
Инструменты и методы для обнаружения и предотвращения ARP-спуфинга:
- программы arpwatch, BitCometAntiARP;
- организация VLAN;
- использование PPTP - не обладает должной защитой.PPPoE OpenVPN - считается самой надежной;
- шифрование трафика в локальной сети (IPSec).
См. также
[править | править код]Ссылки
[править | править код]- ARP-spoofing на Xgu.ru
- Ложный ARP-сервер в сети Internet
- ARP-spoofing: старая песня на новый лад
- Реализация атаки ARP-spoofing в локальной сети с перехватом паролей
Это заготовка статьи о компьютерных сетях. Помогите Википедии, дополнив её. |