Шта је АРП лажирање?Техника АРП Споофинг У основи се састоји од искориштавања рањивости дизајна у АРП протоколу и имплементације АРП кеша у хостовима.
На мрежном слоју (ИСО / ОСИ) изворни и одредишни системи су добро дефинисани својим ИП адресама, али на нивоу слоја везе потребно је одредити МАЦ адресе сваког хоста.
АРП (РФЦ 826) је протокол за превођење адреса између две различите шеме адресирања, као што је случај између ИП протокола и МАЦ протокола. У основи, његова функција у Етхернет мрежи је да одреди МАЦ адресу станице с обзиром на њену ИП адресу. Превођење се врши разменом порука упита и АРП одговора.
Основни механизам функционише тако што шаље 28-бајтну поруку на адресу за емитовање и само исправан домаћин директно одговара пошиљаоцу упита.
Да би АРП упит дошао до свих уређаја, наведена је одредишна МАЦ адреса ФФ: ФФ: ФФ: ФФ: ФФ: ФФ (А.К.А. Броадцаст МАЦ адреса). Када прекидач прими оквир предвиђен за ФФ: ФФ: ФФ: ФФ: ФФ: ФФ, он наставља да прослеђује наведени оквир кроз све остале портове (намера је да сви домаћини "слушају" питање).
ЕНЛАРГЕ
Добијени одговор се користи за одређивање одредишне МАЦ адресе и тако пренос може почети.
ЕНЛАРГЕ
Добијени однос ИП-МАЦ биће привремено ускладиштен у табели АРП уноса (АРП кеш) на такав начин да ако Боб убудуће поново покуша да пошаље податке Алиси, све што треба да уради је да консултује табелу АРП кеша да одредити Алисин МАЦ.нема потребе за „поновним тражењем“.
У зависности од имплементације оперативног система, ти АРП предмеморијски уноси се могу ажурирати на основу њихове последње употребе, последњи пут када је „уочена“ МАЦ адреса итд. Могу се поставити и статички, ручном конфигурацијом.
У свим случајевима, АРП протокол не потврђује податке добијене у АРП одговору, односно, ако Боб прими АРП одговор који указује на то да је одређени МАЦ везан за Алисин ИП, Боб ће прихватити информације „без оклевања“. Дозвољено вам је да шаљете АРП одговоре без претходног питања и називамо се „гратуитоус АРП“ поруке. Ове поруке ће користити системи који их приме за ажурирање информација у табели АРП кеша.
Нападач може намерно послати АРП одговоре без претходног питања („бесплатни арп“), наводећи да његов сопствени МАЦ одговара Алисином ИП -у, а Боб ће прихватити ове одговоре као „информације у последњем тренутку“ и наставити са ажурирањем уноса у АРП -у кеш табела за Алисин ИП са нападачевим МАЦ -ом.
АРП Споофинг техника се састоји од слања нетачних информација у вези са МАЦ-ИП преводом; Када Боб користи ове лажне податке за ажурирање своје АРП кеш меморије, долази до ситуације са тровањем АРП -ом (АРП тровање).
Ова ситуација ће проузроковати да оквири које Боб шаље Алисиној ИП адреси, буду испоручени помоћу прекидача на порт нападача (запамтите да прекидач гледа МАЦ -ове).
Сада, ако нападач примењује исту технику на Алис, убеђујући Алису да МАЦ адреса нападача одговара Бобовој ИП адреси, онда је нападач уверио Боба да је он Алиса и Алице да је он Боб, постигавши посредничку ситуацију (Човек у Средњи).
Нападач ће бити одговоран да проследи оквире сваком систему ради одржавања саобраћаја активним и избегавања комуникационих проблема у горњем слоју. Осим тога, нападач може да прегледа саобраћај, добије осетљиве податке, манипулише информацијама итд.
Укључени системи
Системи употребе за тестирањеБоб АА: ББ: ЦЦ: 11: 22: 33 (192.168.0.1/24)
Алице АА: ББ: ЦЦ: 22: 33: 44 (192.168.0.2/24)
Нападач АА: ББ: ЦЦ: 88: 88: 88 (192.168.0.3/24)
За систем напада ће се користити ГНУ / Линук Убунту а за жртве ћу користити Виндовс КСП СП3, али оперативни систем жртве заправо није битан. Прво, алат који омогућава слање АРП споофинг порука жртвама мора се користити за тестирање АРП тровања. За овај водич ћу користити "дснифф", који је у основи алат за проналажење лозинке.
Међу алатима укљученим у дснифф пакет, пронађено је "арпспооф”, Који у основи изводи АРП лажирање над означеном жртвом.
До инсталирајте дснифф откуцајте терминал:
$ судо апт-гет инсталл дсниффУз то га инсталирате.
Анализа пре напада
У почетном тренутку, Боб има унос у свом АРП кешу који указује да Алисина ИП адреса одговара МАЦ АА: ББ: ЦЦ: 22: 33: 44.
Да бисте видели табелу АРП кеша, идите на:
- Почетак
- Трцати
- цмд
У Виндовс терминалу напишите:
Велики шаторДобићете тренутни садржај Бобове АРП кеш табеле:
Слично на Алисином рачунару:
Напад
У првом случају, бит за прослеђивање у систему нападача:
# ецхо 1> / проц / сис / нет / ипв4 / ип_форвардНа овај начин се избегава губитак пакета, Боб и Алице ће моћи да комуницирају као да се ништа није догодило.
Тхе арпспооф команда се користи на следећи начин:
# арпспооф -и ИНТЕРФАЗ_ЛАН -т ИП_ВИЦТИМА_ПОИСОНИНГ ИП_ВИЦТИМА_СПООФЕДОдакле:
ИНТЕРФАЗ_ЛАНМрежна картица коју ћемо користити за напад, МАЦ адреса тог интерфејса ће се узети за АРП Споофинг поруке.
ИП_ВИЦТИМА_ПОИСОНИНГТо је ИП адреса жртве чија је АРП кеш табела отрована.
ИП_ВИЦТИМА_СПООФЕДТо је ИП адреса која означава унос у жртвину АРП кеш табелу са којом ће МАЦ нападача бити повезан.
Да бисте убедили Алису да Боб има МАЦ АА: ББ: ЦЦ: 88: 88: 88, у терминалу система Нападач покрените арпспооф на следећи начин:
# арпспооф -и етх0 -т 192.168.0.2 192.168.0.1АРП поруке са одговором биће послане Алиси са измењеним подацима:
Покрените ЈОШ ЈЕДАН терминал (претходни не треба прекидати) и изведите напад у супротном смеру, да бисте убедили Боба да Алице има МАЦ АА: ББ: ЦЦ: 88: 88: 88, у терминалу система нападача извршите арпспооф на следећи начин :
# арпспооф -и етх0 -т 192.168.0.1 192.168.0.2АРП поруке са одговором ће бити послане Бобу са измењеним подацима:
Од овог тренутка, нападач задржава статус посредника (МитМ) слањем манипулисаних АРП порука:
ЕНЛАРГЕ
Понављањем првих корака могуће је проверити како су уноси АРБ кеша Боба и Алице ажурирани помоћу МАЦ -а нападача:
Бобов АРП кеш:
Алисин АРП кеш:
Оквири које Боб шаље Алиси испоручују се Нападачу, а Нападач их прослеђује Алиси. На исти начин, оквири које је послала Алиса испоручују се Нападачу и он их прослеђује Бобу.
ЕНЛАРГЕ
Нападач би могао да ухвати саобраћај својом мрежном картицом у промискуитетном режиму и добије, на пример, акредитиве за приступ веб порталу који не користи ССЛ.
На пример, у следећем снимању промета, нападач је добио приступне акредитиве за ПХПМиАдмин портал: (Кориснички „роот“, лозинка „ад00“)
ЕНЛАРГЕ
Коначно, да би затворио напад без прекида комуникације, нападач зауставља терминал „арпспооф“ притиском на тастере:
Цтрл + Ц.
Алат ће аутоматски слати АРП упите свакој жртви тако да се информације о АРП кешу ажурирају тачним подацима.
До тог тренутка, нападач ослобађа комуникацију и може се искључити с мреже како би анализирао већ остварени промет.
Неки антивирусни системи прате промене уноса у АРП кеш табели, чак и за ГНУ / Линук постоји алатка под називом „АРПВатцх”То упозорава на промену односа АРП-ИП у системским АРП кеш табелама.
У другом чланку, могуће технике за спречавање МитМ напади засновани на АРП лажирању и АРП тровању.
Да ли вам се допао и помогао овај водич?Можете наградити аутора притиском на ово дугме да бисте му дали позитиван поен