ARP-spoofing

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

ARP-spoofing (ARP – poisoning) - разновидность сетевой атаки типа MITM (англ. Man in the middle), применяемая в сетях с использованием протокола ARP. В основном применяется в сетях Ethernet. Атака основана на недостатках протокола ARP.

При использовании в распределённой вычислительной сети алгоритмов удалённого поиска существует возможность осуществления в такой сети типовой удалённой атаки «ложный объект распределённой вычислительной системы». Анализ безопасности протокола ARP показывает, что, перехватив на атакующем узле внутри данного сегмента сети широковещательный ARP-запрос, можно послать ложный ARP-ответ, в котором объявить себя искомым узлом (например, маршрутизатором), и в дальнейшем активно контролировать сетевой трафик дезинформированного узла, воздействуя на него по схеме «ложный объект РВС».

Инструменты для выполнения ARP-спуфинга:

  • Ettercap,
  • Cain & Abel,
  • dsniff,
  • arp-sk,
  • ARP Builder,
  • AyCarrumba.
  • Intercepter-ng

Инструменты и методы для обнаружения и предотвращения ARP-спуфинга:

  • программы arpwatch, BitCometAntiARP;
  • организация VLAN;
  • использование PPTP - не обладает должной защитой.PPPoE OpenVPN - считается самой надежной;
  • шифрование трафика в локальной сети (IPSec).