http://wiki.wireshark.org/CaptureSetup/Ethernet
Curs: | SeguretatXarxesInformàtiques |
Fitxers: | EinesHacking.pdf (EinesHacking.odp) |
Repositori SVN: | https://[email protected]/svn/iceupc/SeguretatXarxesInformàtiques |
Usuari: | anonymous |
Paraula de pas: | sense paraula de pas |
Autors: | Sergi Tur Badenas |
ARP Spoofing (també anomenat ARP Poisoning, enverinament ARP o farsa ARP) és un atac empleat en xarxes Ethernet que permet a un atacant interceptar trames d'una xarxa LAN amb Switch.
L'atacant pot fer tres tipus d'atac:
Es necessari executar l'atac des de una màquina de dins la xarxa Ethernet i les màquines que es poden atacar han de pertànyer al mateix segment de xarxa
Enviant missatges AR falsos (fake frames). S'envia un arp-reply fals associant la MAC de l'atacat a la IP de l'atacant. Els paquets s'envien a l'atacant en comptes de a l'atacat. L'atacant pot escollir entre ser passiu (un cop llegides les trames les reenviar a l'atacat), actiu (injectar o modificar dades abans de reenviar – Man in the Middle).
La eina més fàcil per fer ARP Spoofing és ettercap. També podeu utilitzar dsniff
A la web:
http://www.oxid.it/downloads/apr-intro.swf
Hi ha un flash molt interessant sobre el funcionament de ARP Poisoning (en angles)
http://svn.pythonfr.org/public/pythonfr/utils/network/arp-flood.py
Vegeu també:
Ettercap#Defenses_contra_ettercap_i_els_atacs_de_ARP-SPOOFING
Consulteu:
ARP#Afegir_una_entrada_est.C3.A0tica_a_la_taula_ARP.
Enable Port Security:
# switchport port-security
# switchport port-security maximum value
# switchport port-security mac_addressnumber
# switchport port-security violation {shutdown|restrict|protect}
Es pot comprovar amb:
# show port-security