ARP-spoofing

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск

ARP-spoofing — техника атаки в сетях Ethernet, позволяющая перехватывать трафик между узлами. Основана на использовании протокола ARP.

При использовании в распределённой вычислительной сети алгоритмов удалённого поиска существует возможность осуществления в такой сети типовой удалённой атаки «ложный объект распределённой вычислительной системы». Анализ безопасности протокола ARP показывает, что, перехватив на атакующем узле внутри данного сегмента сети широковещательный ARP-запрос, можно послать ложный ARP-ответ, в котором объявить себя искомым узлом (например, маршрутизатором), и в дальнейшем активно контролировать сетевой трафик дезинформированного узла, воздействуя на него по схеме «ложный объект РВС».

Инструменты для выполнения ARP-спуфинга:

  • Ettercap,
  • Cain & Abel,
  • dsniff,
  • arp-sk,
  • ARP Builder,
  • AyCarrumba.

Инструменты и методы для обнаружения и предотвращения ARP-спуфинга:

  • программы arpwatch, BitCometAntiARP;
  • организация VLAN;
  • использование PPTP - не обладает должной защитой.PPPoE OpenVPN - считается самой надежной;
  • шифрование трафика в локальной сети (IPSec).

См. также[править | править вики-текст]

Ссылки[править | править вики-текст]