Wie Hacker verwenden Address Resolution Protocol Networks Dringen

Hacker können ARP (Address Resolution Protocol) läuft in Ihrem Netzwerk verwenden, um ihre Systeme erscheinen als Ihr System oder einem anderen autorisierten Host im Netzwerk zu machen. Denken Sie daran, während die Sicherheitsmaßnahmen zu entwickeln.

ARP-Spoofing

Eine zu hohe Anzahl von ARP-Anfragen kann ein Zeichen für eine sein ARP-Spoofing Angriff auf Ihr Netzwerk.

Ein Client läuft ein Programm, wie zum Beispiel dsniff oder Kain Abel, können die Tabellen ARP ändern - die Tabellen, die IP-Adressen speichern media access control Adresszuordnungen - auf Netzwerk-Hosts. Dies bewirkt, dass die Opfer Computer, die sie denken müssen Datenverkehr des Angreifers Computer zu senden, anstatt auf die wahre Zielcomputer, wenn auf dem Netzwerk kommunizieren.

Spoofed ARP Antworten kann an einen Switch gesendet werden, die den Schalter kehrt in Broadcast-Modus und im Wesentlichen verwandelt es in eine Nabe. Wenn dies geschieht, kann ein Angreifer jedes Paket schnüffeln durch den Schalter gehen und aus dem Netz alles und alles zu erfassen.

Hier ist eine typische ARP-Spoofing-Angriff mit einem Hacker-Computer (Hacky) und zwei legitime Netzwerk Computer von Benutzern (Joe und Bob):

  1. Hacky Gifte die ARP-Caches von Opfern Joe und Bob durch die Verwendung dsniff, ettercap oder ein Dienstprogramm, schrieb er.

  2. Joe ordnet Hacky die MAC-Adresse mit Bobs IP-Adresse.

  3. Bob ordnet Hacky die MAC-Adresse mit Joe der IP-Adresse.

  4. Joe Verkehr und Bobs Verkehr an Hacky die IP-Adresse zuerst gesendet.

  5. Hacky der Netzwerkanalysator erfasst Joe und Bob Verkehr.

Kain Abel für ARP-Poisoning

Sie können ARP-Poisoning auf Switched-Ethernet-Netzwerk führen Sie Ihre IPS zu testen oder um zu sehen, wie einfach es einen Schalter in eine Nabe zu drehen ist und erfassen alles mit einem Netzwerkanalysator.

Führen Sie die folgenden Schritte Cain zu verwenden Abel für ARP-Poisoning:

  1. Laden Sie Cain Abel und klicken Sie dann auf die Registerkarte Sniffer den Netzwerkanalysator Modus aufzurufen.

  2. Klicken Sie auf die Start / Stop-April-Symbol.

    Der ARP-Gift-Routing-Prozess beginnt und ermöglicht den Einbau-Sniffer.

  3. Wählen Sie nach Aufforderung den Netzwerkadapter in dem Fenster, das und dann klicken Sie auf OK.

  4. Klicken Sie auf das blaue Symbol + Hosts hinzufügen ARP-Poisoning auf auszuführen.

  5. Im Adress Scanner Fenster MAC, die sicherstellen, dass die alle Hosts in meiner Subnet Option erscheint ausgewählt ist, und klicken Sie auf OK.

  6. Klicken Sie auf die Registerkarte April die April-Seite zu laden.

  7. Klicken Sie auf den Leerraum unter der obersten Status-Spaltenüberschrift.

    Diese Wieder ermöglicht das blaue Symbol +.

  8. Klicken Sie auf das blaue Symbol + und das neue ARP Gift Routing-Fenster zeigt die gefundenen Hosts in Schritt 3.

  9. Wählen Sie Ihre Standardroute.

    Die rechte, linke Spalte füllt sich mit allen verbleibenden Hosts.

    bild0.jpg
  10. Strg + alle Hosts in der rechten Spalte klicken, die Sie zu vergiften wollen.

  11. Klicken Sie auf OK und die ARP-Poisoning-Prozess beginnt.

    Dieser Prozess kann überall von einigen Sekunden bis zu einigen Minuten dauern, auf Ihre Netzwerk-Hardware abhängig und jeder lokalen TCP / IP-Stack 'Hosts.

    image1.jpg
  12. Sie können Cain verwenden Abel-interne Passwörter verfügen über Passwörter zu erfassen, das Netzwerk zu und von verschiedenen Hosts einfach durch Klicken auf die Registerkarte Kennwörter überquert.

Die vorstehenden Schritte zeigen, wie einfach es ist, eine Schwachstelle auszunutzen, und beweisen, dass Ethernet-Switches sind nicht alles, was sie bis zu geknackt werden.

MAC-Adresse Spoofing

MAC-Adresse Spoofing Tricks die Schalter Ihren Computer zu denken, ist etwas anderes. Sie geben einfach Ihren Computer MAC-Adresse ändern und als ein anderer Benutzer Maskerade.

Sie können diesen Trick verwenden, um Zutrittskontrollsysteme zu testen, wie Ihre IPS / Firewall und sogar steuert Ihr Betriebssystem-Login, die für bestimmte MAC-Adressen überprüfen.

UNIX-basierte Systeme

In UNIX und Linux können Sie MAC-Adressen mit dem ifconfig Dienstprogramm fälschen. Folge diesen Schritten:

  1. Während als root angemeldet haben, verwenden Sie ifconfig einen Befehl eingeben, die Netzwerk-Schnittstelle deaktiviert.

    Legen Sie die Netzwerkschnittstellennummer, die Sie in den Befehl deaktivieren möchten, wie folgt aus:

    [Root @ localhost root] # ifconfig eth0 nach unten
  2. Geben Sie einen Befehl für die MAC-Adresse, die Sie verwenden möchten.

    Legen Sie die gefälschte MAC-Adresse und die Netzwerkschnittstellennummer (eth0) in den Befehl erneut, wie folgt aus:

[Root @ localhost root] # ifconfig eth0 hw ethernew_mac_address

Sie können eine feature-rich-Dienstprogramm aufgerufen GNU MAC Changer für Linux-Systeme.

Windows-

Sie können regedit verwenden, um die Windows-Registrierung zu bearbeiten, oder Sie können eine saubere Windows-Dienstprogramm verwenden genannt SMAC, Das macht MAC, ein einfaches Verfahren Spoofing. Befolgen Sie diese Schritte SMAC verwenden:

  1. Laden Sie das Programm.

  2. Wählen Sie den Adapter, für die Sie die MAC-Adresse ändern.

  3. Geben Sie die neue MAC-Adresse in den neuen Spoofed MAC-Adressfelder und klicken Sie auf die Update MAC-Taste.

  4. Beenden und starten Sie die Netzwerkkarte mit diesen Schritten:

  5. rechts, klicken Sie auf die Netzwerkkarte im Netzwerk und DFÜ-Verbindungen und dann auf Deaktivieren wählen.

  6. rechts, klicken Sie erneut auf und wählen Sie dann für die Änderung wirksam werden zu lassen.

  7. Klicken Sie auf die Schaltfläche Aktualisieren in der SMAC-Schnittstelle.

Änderungen an der Registrierung mit SMAC rückgängig zu machen, gehen Sie folgendermaßen vor:

  1. Wählen Sie den Adapter, für die Sie die MAC-Adresse ändern.

  2. Klicken Sie auf Entfernen MAC-Taste.

  3. Beenden und starten Sie die Netzwerkkarte mit diesen Schritten:

  4. rechts, klicken Sie auf die Netzwerkkarte im Netzwerk und DFÜ-Verbindungen und dann auf Deaktivieren wählen.

  5. rechts, klicken Sie erneut auf und wählen Sie dann für die Änderung wirksam werden zu lassen.

  6. Klicken Sie auf die Schaltfläche Aktualisieren in der SMAC-Schnittstelle.

    Sie sollten Ihre ursprüngliche MAC-Adresse wieder zu sehen.

Gegenmaßnahmen gegen ARP-Poisoning und MAC-Adresse Spoofing-Angriffe

Einige Gegenmaßnahmen in Ihrem Netzwerk können die Auswirkungen eines Angriffs gegen ARP und MAC-Adressen zu minimieren:

  • Verhütung: Sie können die MAC-Adresse Spoofing verhindern, wenn die Switches Port-Sicherheit ermöglichen können automatische Änderungen an den MAC-Adresstabellen zu verhindern.

  • Nachweis: Sie können diese beiden Arten von Hacks durch eine IPS oder eine eigenständige MAC-Adresse-Monitoring-Dienstprogramm erkennen.

    arpwatch ist ein Linux-basiertes Programm, das Sie per E-Mail-Benachrichtigungen, wenn es mit bestimmten IP-Adressen im Netzwerk verbunden sind Änderungen in MAC-Adressen erkennt.

Menü