Atak typu "spoofing" za pomoc¿ protoko¿u Address Resolution Protocol (ARP) jest najcz¿stszym rodzajem ataków sieci lokalnej. Dzieje si¿ tak, poniewä pakiet protoko¿u Address Resolution nie zawiera ¿adnych informacji uwierzytelniaj¿cych, które wskazywäyby na pochodzenie pakietu odpowiedzi. W zwi¿zku z tym wszystkie urz¿dzenia w sieci lokalnej s¿ podatne na ataki typu spoofing ARP. Narz¿dzie takie jak ARPspoof mo¿e zostä u¿yte do wygenerowania sfäszowanego pakietu odpowiedzi Address Resolution Protocol w celu przeprowadzenia ataku ARP spoofingowego, nawet bez znajomo¿ci szczegó¿ów kryj¿cych si¿ za procesem rozdzielania adresów. Istnienie takich zautomatyzowanych narz¿dzi stworzy¿o dla atakuj¿cych dziur¿, która umo¿liwia ¿atwe skompromitowanie hosta w sieci lokalnej. Mimo, ¿e atak typu spoofing ARP jest niedoceniany, to atak typu spoofing ARP otwiera drzwi dla znacznie bardziej wyrafinowanych form ataków, takich jak atak typu Man-in-Middle czy nawet spoofing systemu nazw domen i wielu bardziej wyrafinowanych form ataków. W niniejszym opracowaniu zbadano ró¿ne narz¿dzia i metody wykorzystywane w wykrywaniu i zapobieganiu atakom typu spoofing protoko¿u adresowego (Address Resolution Protocol Spoofing).
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.