ARP, MAC, Vergiftung, & amp; WiFi

In diesem Beitrag werden die Grundlagen für Address Resolution Protocol (ARP), Adressen Media Access Control (MAC), Wireless (WiFi), und Schicht-2-Kommunikation abdecken. Ich hoffe, zu erklären, wie ein „Man in the Middle Attack“ funktioniert. Der gemeinsame Name dafür ist ARP-Poisoning, MAC-Vergiftung oder Spoofing. Bevor wir darüber, wie die Vergiftung funktioniert, müssen wir darüber, wie das OSI-Modell funktioniert und was auf Schicht 2 des OSI-Modells geschieht lernen zu bekommen. Um diese Grund offen halten wir nur an der Oberfläche kratzen auf dem OSI-Modell, um die Vorstellung davon, wie Protokolle arbeiten und miteinander kommunizieren zu bekommen.

Das OSI (

Systems Interconnection) Modell wurde von der International Standards entwickelt

Organization (ISO) 1984 in einem Versuch, eine Norm der Art bereitzustellen

Netzwerk sollte funktionieren. Es ist eine theoretische Schichtenmodell, in dem der Begriff

Vernetzung ist in mehrere Schichten unterteilt ist, von denen jeder bestimmte Funktionen und / oder

verfügt. Allerdings ist dieses Modell nur allgemeine Richtlinien für die Entwicklung von nutzbaren Netzwerk

Schnittstellen und Protokolle. Manchmal kann es sehr schwierig, eine Unterscheidung zwischen sich

jede Schicht, da einige Anbieter nicht zum Modell halten vollständig. Trotz allem die

OSI-Modell hat die Ehre, „das Modell“ verdient, auf dem alle guten Netzwerk

Protokollen basieren.

Das OSI-Modell

Das OSI-Modell basiert auf 7 Schichten (Anwendungsschicht Darstellungsschicht, Session-basierte

Layer Transport Layer, Netzwerkschicht, Sicherungsschicht und die Bitübertragungsschicht). Für unsere

schlägt vor, wir Schicht 2 (Data Link Layer) zu überprüfen, Data Link Layer definiert das Format

Daten auf dem Netzwerk. Ein Netzwerk-Datenrahmen, auch bekannt als Paket enthält Prüfsumme, Quelle und

Zieladresse und Daten. Die Datenverbindungsschicht zum physischen und logischen Griffe

Anschlüsse an das Ziel des Pakets, mit einer Netzwerkschnittstelle. Ein Wirt, um eine Verbindung

Ethernet-Netzwerk würde eine Ethernet-Schnittstelle (NIC), um Verbindungen mit dem Griff haben

Außenwelt und einer rückführenden Schnittstelle Pakete an sich selbst senden.

Ethernet-Adressierung

nutzt eine einzigartige, 48-Bit-Adresse bezeichnet die Ethernet-Adresse oder Media Access Control (MAC)

Adresse. MAC-Adressen werden in der Regel als sechs Doppelpunkte getrennte Paare von hex vertreten

Ziffern, zum Beispiel 8A: 0B: 20: 11: AC: 85. Diese Zahl ist ein Unikat und wird mit einem zugehörigen

insbesondere Ethernet-Gerät. Protokollspezifische Header der Sicherungsschicht gibt die

MAC-Adresse des Pakets Quell- und Ziel. Wenn ein Paket an alle Hosts gesendet

(Broadcast), eine spezielle MAC-Adresse (ff: ff: ff: ff: ff: ff) verwendet. Jetzt mit diesem Konzept

fallen, müssen wir erklären, was effektive Jahreszins ist und wie es entspricht der MAC-Adresse.

Das Address Resolution Protocol wird verwendet, um dynamisch entdecken Sie die Zuordnung zwischen einem

Schicht 3 (Protokoll) und eine 2-Schicht-Adresse (Hardware). ARP verwendet, um dynamisch zu erstellen und

pflegen eine Mapping-Datenbank zwischen Link-Local-Schicht-2-Adressen und Schicht-3-Adressen.

Im allgemeinen Fall ist diese Tabelle für die Zuordnung von Ethernet-IP-Adressen. Diese Datenbank ist

rief die ARP-Tabelle. Die ARP-Tabelle ist die wahre Quelle, wenn es um Routing-Verkehr kommt

auf einem Switch (Layer 2). [1.999.003] [1.999.002] ARP Table [1.999.003] [1.999.002] Nun, da wir MAC-Adressen und April Tabellen erforscht müssen wir darüber reden

Vergiftung. April Vergiftung; auch als ARP Gift Routing (APR), ARP-Cache bezeichnet

Vergiftung, & amp; Spoofing. Ein Verfahren zum Angriff auf einen Ethernet-LAN ​​durch die Aktualisierung der Ziel

Computers ARP-Cache / Tisch mit sowohl einem gefälschten ARP-Anfrage und Antwortpakete in eine

Bemühen, die Layer-2-Ethernet-MAC-Adresse zu ändern (dh die Adresse der Netzwerkkarte)

, um eine, die der Angreifer zu überwachen.

Der Angriff

Da die ARP-Antworten wurden geschmiedet, sendet Frames, die es auf dem Zielcomputer

bedeutete für das ursprüngliche Ziel auf den Computer des Angreifers ersten so die Rahmen sein

zu lesen. Eine erfolgreiche April Versuch für den Benutzer unsichtbar. Da der Anwender nie sieht der

ARP-Poisoning werden sie wie normale Online surfen, während der Angreifer ist das Sammeln von Daten aus

die Sitzung. Die gesammelten Daten können Passwörter werden e-mail, Bankkonten oder

Webseiten. Diese Art von Angriff wird auch als „Man in the Middle Attack“ bekannt. Diese Art von

Angriff funktioniert im Grunde wie folgt aus: Angreifer PC sendet vergiftet ARP-Anfrage an das Gateway

Gerät (Router), das Gateway-Gerät hält nun die Route zu einem beliebigen PC im Subnetz Bedürfnisse

, um wenn der Angreifer PC gehen. Alle Hosts im Teilnetz denkt die Angreifer IP / MAC ist die

Gateway und schicken sie den gesamten Datenverkehr aber, dass Computer und die angreifende PC leitet der

Daten an das Gateway. Also, was Sie am Ende mit ist eine PC (Angreifer) sieht den gesamten Datenverkehr auf die

Netzwerk. Wenn dieser zu befestigen ist an einem Benutzer richtet die Angriff kann nur vorzutäuschen, um den Opfern MAC

seine und nur auf

, die MAC im Subnetz. Beachten Sie, dass das Gateway (Router)

ist für die Lager-Routing-Tabellen und viele Sitzungen, um sie auf einmal verbunden haben. Die Meisten

PC nicht umgehen kann zu viele Routen und Sitzungen, so dass die Angreifer PC muss ein schneller PC sein

(dies hängt von der Verkehrsvolumen im Teilnetz) mit dem Datenfluss Schritt zu halten. In

einigen Fällen ein Netzwerk abstürzen oder einfrieren, wenn PC des Angreifers nicht in der Lage, um die Daten

wirksam. Die Netzwerk-Abstürze, weil die Anzahl Pakete fallen aufgrund der Tatsache, das

Angreifer PC ist nicht mit dem Datenfluss Schritt zu halten.

wardriving jedermann?

Jetzt eine Menge Leute denken, es sicher, weil es Heimnetzwerk ist im Inneren gibt Haus.

Gut, das ist nicht wahr, Sie zunächst immer eine Firewall auf jedem Internet-Anschluss.

Ein Angreifer kann so einfach Parodie Geräte des ISP (Kabelmodem oder DLS Router) zu erhalten,

Ihre out gebunden Daten. Wenn Sie Wireless werden erinnern, um das Setup-Verschlüsselung oder

sind gerade in die Sie eingeladen Angreifer Hause ohne Firewall zu blockieren. Ich fuhr in

viele Städte mit meiner WLAN-Karte auf dem Sehen von über 60% aller APs ohne Sicherheit geöffnet.

Es ist ein Sport, genannt Wardriving Hexe beinhaltet das Fahren in Ihr Auto mit einem Wireless-

Netzwerkkarte, Wireless-Netzwerken zu finden. Die meisten Wardriver nicht auf die Netzwerke zu erhalten

finden sie aber sie dokumentieren sie (in der Regel mit GPS). Die Idee hinter Wardriving

ist nur zu sehen, wie viele APs Sie finden können und dieser Sport auf großen in den USA gefangen. Es

wäre sehr einfach, um eine IP auf einem Wireless-Netzwerk zu bekommen und dann ARP Gift das Subnetz.

Dies kann in weniger als 2 Minuten auf einer offenen WLAN-Zugangspunkt durchgeführt werden. Sobald das

Angreifer ist in Ihrem Subnetz sie beginnen können, erhalten Sie alle Ihre Daten so, wenn Sie etwas kaufen

Online der Angreifer jetzt können Kreditkartendaten. Es gibt Möglichkeiten, diese Art von zu verhindern

zweimal hat die meisten Schalter sind anfällig für diese Art von Angriff. Um ARP Poisoning zu verhindern

Sie einen Schalter, der Sicherheitsmerkmale und die meisten Anbieter „Geräte können unterstützt brauchen

umgehen, sondern Thesen Arten von Schaltvorrichtungen in der Regel mehr Geld kosten. Denken Sie daran,

, dass es viele kostenlose Tools im Internet, die ARP Poisoning / Spoofing durchführen. Es ist

nicht schwer, die Tools zu verwenden und mit immer mehr private Nutzer geht drahtlose das Risiko eines

Angreifer bekommen Sie Daten weiter steigt. Das Beste, was zu tun ist, um Schutz zu verstehen,

die Grundlagen der Netzwerk und wenn Sie drahtlose sollten Sie WEP aktiviert haben möchten.

Die Good Guys

Bisher haben wir behandelt, wie Angreifer verwenden April Vergiftung, Daten des Benutzers abzufangen, aber

gibt es auch gute Gründe, ARP Gift ein Netzwerk. Die meisten Netzwerk-Ingenieure müssen

schnüffeln die Protokolle in einem Netzwerk, um sicherzustellen, dass die Daten fließen richtig. Das Problem

mit Sniffing auf einem Schalternetzwerk ist, dass Sie nur die Daten, um Ihre Schnittstelle gebunden sehen

und Broadcast-Verkehr. Auf unüberschaubar Schalter gibt es keine Möglichkeit, alle Host-Verkehr, um zu sehen

inspizieren. Mit ARP Poisoning können Sie nun den gesamten Datenverkehr umzuleiten, um durch die Sniffer geben

Schnittstelle und sehen Sie alle Daten auf dem Netzwerk und analysiert den Datenverkehr für mögliche Probleme

Admins & amp. Ingenieure vielleicht Fehlerbehebung Fehlern in einem Subnetz und brauchen, um alle zu sehen

der Verkehr. Sobald Sie die Subnet fälschen, um den Verkehr zu schnuppern Sie in der Lage, wenn Viren sehen

oder eine schlechte Netzwerkkarte verursacht eine Broadcast Storm im Subnetz. Bei jedem Werkzeug gibt es

immer gute und schlechte Nutzung und die Sache zu erinnern ist vorsichtig sein, von dem, was Sie online tun

Linie, weil irgendjemand Überwachung Sie. Wenn Sie Fragen zu Vergiftungen haben

fühlen sich frei, mir eine E-Mail an slimjim100@gmail.com zu senden. [1.999.003] [1.999.116]