Veszélyes a dolog, mert ezzel a trükkel gyakorlatilag bármi mást is el lehet lopni, ha jól tudom, ezt hívják packet spoofingnak. Mondjuk a hamisított csomagokat eleve ki kéne szűrnie a routernek vagy a megtámadott számítógépnek.
Ezt ARP poisoning-nak hivjak, nem packet spoofingnak, es a router bele se kerul a kepbe, mivel egy reteggel alacsonyabban mukodik az ARP.
A tamadasnak pont az a lenyege, hogy a cel szamitogep, vagy az egesz LAN ARP tablajaba behirdeti a sajat mac cimet a router IP-jevel, majd a router-nek kuldott csomagokat (vizsgalat utan) tovabbkuldi a routernek. Se a router se a cel szamitogep nem tud ellene vedekezni. Max annyit tehet a rendszergazda, hogy static cimekkent veszi fel minden gepnel az ilyen erzekeny IP cimekhez (router, DNS szerver, stb) tartozo MAC cimeket, csak ha megdoglik a halokartya a gepben, akkor csere utan amig be nem frissiti a klienseken a MAC cimet, addig senki nem fog tudni kommunikalni ezekkel a gepekkel.
Es amugy mint minden man in the middle tamadasnal, igen, gyak barmit el lehet lopni, ami nem titkositva, es a szervert nem autentikalva kommunikal (gyak. nem SSL/TLS-en keresztul).
Ugy, hogy a protokoll-t 1982-ben terveztek, es mint az osszes IPv4-hez kapcsolodo protokoll, nem ugy lett tervezve, hogy biztonsagos legyen, ez nem volt akkor meg igazan szempont.
Ó, rengeteg lyuk van/volt az ilyen régi protokollokban, amivel az idők folyamán sokszor visszaéltek. Pár kulcsszó:
TCP szekvenciaszám, TCP SYN flooding, RIP spoofing/poisoning, DNS spoofing/poisoning, Cross-site scripting támadások, ICMP flooding...
Igen, veszélyes dolog és nagyon sok vállalati/egyéb LAN-on nincs ellene védelem. Nem a technológia hiányzik, hanem a hozzáállás. Egyébként igen, számos protokoll "törhető" vele, POP3, IMAP, HTTP-n bármilyen egyszerűbb auth rendszer. Épp ezért írtam meg a cikket, egy ezeréves technika (ARP spoofing/poisoning) még ma is működhet.
Azert nem egyszeru vedekezni ellene, mivel egy 0 autentikaciot tartalmazo, broadcast alapu protokollrol van szo, a kliensek meg kerdes nelkul beirjak az ARP cache-be, ha kapnak egy ilyen broadcast-ot, es nincs az IP-hez static cim. A static cim kezelese pedig eleg problemas dolog. Az egyetlen gyakorlatban is hasznalhato vedelem ellene az SSL/TLS, vagy ipsec, de olyan helyet meg nem nagyon lattam, ahol belso halon ilyen megoldasokat hasznalnanak.
Igen, nem triviális védekezni ellene, viszont keveset változó belső hálón nem nehéz a static címek kezelése szerintem, csináltam már és segít. Relatíve kevésszer változik meg normál körülmények között egy hálózati eszköz MAC címe :) SSL-en man-in-the-middle-kedni sem lehetetlen egyébként, sajnos.
Veszélyes a dolog, mert ezzel
ARP Poisoning, nem packet spoofing
A tamadasnak pont az a lenyege, hogy a cel szamitogep, vagy az egesz LAN ARP tablajaba behirdeti a sajat mac cimet a router IP-jevel, majd a router-nek kuldott csomagokat (vizsgalat utan) tovabbkuldi a routernek. Se a router se a cel szamitogep nem tud ellene vedekezni. Max annyit tehet a rendszergazda, hogy static cimekkent veszi fel minden gepnel az ilyen erzekeny IP cimekhez (router, DNS szerver, stb) tartozo MAC cimeket, csak ha megdoglik a halokartya a gepben, akkor csere utan amig be nem frissiti a klienseken a MAC cimet, addig senki nem fog tudni kommunikalni ezekkel a gepekkel.
Es amugy mint minden man in the middle tamadasnal, igen, gyak barmit el lehet lopni, ami nem titkositva, es a szervert nem autentikalva kommunikal (gyak. nem SSL/TLS-en keresztul).
Köszönöm a javítást
Ugy, hogy a protokoll-t
Nem ez az egyetlen
TCP szekvenciaszám, TCP SYN flooding, RIP spoofing/poisoning, DNS spoofing/poisoning, Cross-site scripting támadások, ICMP flooding...
Igen, veszélyes dolog és
Azert nem egyszeru vedekezni
Na igen
Github repo a kóddal
https://github.com/ochronus/ArpSpoof