🗣ARP Poisoning & Spoofing



Обнаружить эти атаки может быть непросто, поскольку они имитируют структуру связи стандартного ARP-трафика. Однако определенные ARP-запросы и ответы могут раскрыть их.



Рассмотрим процесс атаки в сети с тремя устройствами: компьютером жертвы, маршрутизатором и устройством злоумышленника.



Процесс атаки:



⬜️Злоумышленник начинает отравление ARP-кэша, рассылая поддельные ARP-сообщения как на компьютер жертвы, так и на маршрутизатор.

⬜️Сообщение для компьютера жертвы утверждает, что IP-адрес шлюза (маршрутизатора) соответствует физическому адресу машины злоумышленника.

⬜️И наоборот, в сообщении маршрутизатору утверждается, что IP-адрес машины жертвы сопоставлен с физическим адресом машины злоумышленника.

⬜️При успешном выполнении этих запросов злоумышленнику удается повредить ARP-кэш как на машине жертвы, так и на маршрутизаторе, в результате чего все данные будут перенаправлены на машину злоумышленника.



Если злоумышленник настроит переадресацию трафика, он может перевести ситуацию из режима отказа в обслуживании в режим атаки "человек посередине".



Изучив другие уровни нашей сетевой модели, мы можем обнаружить дополнительные атаки. Злоумышленник может использовать подмену DNS для перенаправления веб-запросов на фальшивый сайт или использовать SSL stripping для попытки перехвата конфиденциальных данных при передаче.



Потенциально можно противостоять этим атакам с помощью таких средств контроля, как:



⬜️Статические записи ARP: Запретив легкую перезапись и отравление ARP-кэша, мы сможем предотвратить эти атаки. Однако это требует более тщательного обслуживания и надзора в сетевой среде.

⬜️Port Security: Внедрение средств управления сетевыми профилями и других мер может гарантировать, что только авторизованные устройства могут подключаться к определенным портам наших сетевых устройств, эффективно блокируя машины, пытающиеся подделать/“отравить” ARP.



DDoS Academy 🧑‍🎓 | #arp | #poisoning | #spoofing