ARP spoofing: Porovnání verzí
Smazaný obsah Přidaný obsah
m Styl |
podstata útoku do úvodní věty |
||
Řádek 1:
'''ARP spoofing''' je zneužití [[Address Resolution Protocol]]u (ARP), umožňující útočníkovi vydávat se v místní síti za jiný počítač '''podvržením odpovědi na ARP dotaz'''. ARP dotaz slouží k překladu [[IP adresa|IP adresy]] příjemce paketu na jeho [[MAC adresa|MAC adresu]]. Podvržením odpovědi může útočník pakety určené oběti nasměrovat na vlastní MAC adresu.
Protokol ARP se používá v počítačových sítích s protokolem [[Internet Protocol|IP]] verze 4 k překladu síťové [[IP adresa|IP adresy]] na [[MAC adresa|MAC adresu]]
Při cestě paketů počítačovou sítí je ale příjemce paketu adresován za pomocí IP adresy. Na každém směrovači po cestě musí být proto IP paket zabalen do rámce linkové vrstvy opatřeného MAC adresou. Právě v této chvíli přichází na řadu protokol ARP - směrovač se protokolem ARP dotáže všech počítačů v odpovídající části sítě a očekává, že příjemce mu zpět zašle svoji MAC adresu. Směrovač tuto MAC adresu uloží společně s IP adresou do své ARP tabulky. Na základě obsahu ARP tabulky pak stanovuje, na kterou MAC adresu zasílat pakety pro danou IP adresu.
Princip ARP spoofingu, neboli podvržení MAC adresy spočívá v neustálém zasílání „odpovědi“ s MAC adresou útočníka. Směrovač si zaznamená falešnou adresu do své ARP tabulky, pakety následně zasílá na ni.
Pokud chce útočník odposlouchávat komunikaci mezi dvěma uzly lokální sítě, stačí mu oběma z nich podstrčit svoji MAC adresu, a přijatá data posílat dál skutečným adresátům.
|