Das Adressauflösungsprotokoll (ARP) wird verwendet, um logische Adressen auf die entsprechenden physikalischen Adressen abzubilden und ist ein weit verbreitetes Protokoll im TCP/IP-Netzwerk. Das ARP-Protokoll bietet keinen Mechanismus zur Authentifizierung zwischen den Hosts im Netzwerk. Zum anderen ist es ein zustandsloses Protokoll. Diese Einschränkungen machen das ARP-Protokoll anfällig für Angriffe. ARP-Poisoning ist eine Art von Man-In-The-Middle (MITM), bei der ein Angreifer den ARP-Cache zweier Hosts vergiftet und sich zwischen den legitimen Datenverkehr stellt. In dieser Arbeit haben wir ARP-Poisoning mit Hilfe von Ettercap und Cain and Abel implementiert. Die Arbeit gibt einen systematischen Literaturüberblick über Techniken zur Abschwächung von ARP-Poisoning, und es wird ein Bitcoin-basiertes Modell vorgeschlagen. Das vorgeschlagene Modell basiert auf den Bitcoin-Netzwerken und der Bitcoin-Kryptographie. Unser vorgeschlagenes Schema kann den ARP-Poisoning-Angriff effizient entschärfen, da die Authentifizierung durch eine digitale Signatur erreicht wird, die nur von einem legitimen Host mit seinem privaten Schlüssel erzeugt werden kann. Außerdem können andere Hosts im selben Netzwerk überprüfen, ob die Kommunikation zwischen zwei Hosts authentisch ist oder nicht.
Das Adressauflösungsprotokoll (ARP) wird verwendet, um logische Adressen auf die entsprechenden physikalischen Adressen abzubilden und ist ein weit verbreitetes Protokoll im TCP/IP-Netzwerk. Das ARP-Protokoll bietet keinen Mechanismus zur Authentifizierung zwischen den Hosts im Netzwerk. Zum anderen ist es ein zustandsloses Protokoll. Diese Einschränkungen machen das ARP-Protokoll anfällig für Angriffe. ARP-Poisoning ist eine Art von Man-In-The-Middle (MITM), bei der ein Angreifer den ARP-Cache zweier Hosts vergiftet und sich zwischen den legitimen Datenverkehr stellt. In dieser Arbeit haben wir ARP-Poisoning mit Hilfe von Ettercap und Cain and Abel implementiert. Die Arbeit gibt einen systematischen Literaturüberblick über Techniken zur Abschwächung von ARP-Poisoning, und es wird ein Bitcoin-basiertes Modell vorgeschlagen. Das vorgeschlagene Modell basiert auf den Bitcoin-Netzwerken und der Bitcoin-Kryptographie. Unser vorgeschlagenes Schema kann den ARP-Poisoning-Angriff effizient entschärfen, da die Authentifizierung durch eine digitale Signatur erreicht wird, die nur von einem legitimen Host mit seinem privaten Schlüssel erzeugt werden kann. Außerdem können andere Hosts im selben Netzwerk überprüfen, ob die Kommunikation zwischen zwei Hosts authentisch ist oder nicht.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Das Adressauflösungsprotokoll (ARP) wird verwendet, um logische Adressen auf die entsprechenden physikalischen Adressen abzubilden und ist ein weit verbreitetes Protokoll im TCP/IP-Netzwerk. Das ARP-Protokoll bietet keinen Mechanismus zur Authentifizierung zwischen den Hosts im Netzwerk. Zum anderen ist es ein zustandsloses Protokoll. Diese Einschränkungen machen das ARP-Protokoll anfällig für Angriffe. ARP-Poisoning ist eine Art von Man-In-The-Middle (MITM), bei der ein Angreifer den ARP-Cache zweier Hosts vergiftet und sich zwischen den legitimen Datenverkehr stellt. In dieser Arbeit haben wir ARP-Poisoning mit Hilfe von Ettercap und Cain and Abel implementiert. Die Arbeit gibt einen systematischen Literaturüberblick über Techniken zur Abschwächung von ARP-Poisoning, und es wird ein Bitcoin-basiertes Modell vorgeschlagen. Das vorgeschlagene Modell basiert auf den Bitcoin-Netzwerken und der Bitcoin-Kryptographie. Unser vorgeschlagenes Schema kann den ARP-Poisoning-Angriff effizient entschärfen, da die Authentifizierung durch eine digitale Signatur erreicht wird, die nur von einem legitimen Host mit seinem privaten Schlüssel erzeugt werden kann. Außerdem können andere Hosts im selben Netzwerk überprüfen, ob die Kommunikation zwischen zwei Hosts authentisch ist oder nicht.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.