Lo spoofing ARP funziona nel caso in cui la cache ARP di destinazione abbia il gateway

2

Sto cercando di creare uno script che faccia un attacco ARP di spoofing di base (scelgo questo sito Web StackExchange perché la domanda è più sul lato teorico) e non vedo alcun riferimento all'attacco nel caso in cui il computer abbia già il IP del gateway nella sua cache (e lo stesso per l'IP della destinazione nella cache del gateway).

Come vedo io, il computer la maggior parte delle volte dovrebbe avere il gateway nella sua cache, e quindi un attacco sarà possibile solo se si può prevedere quando la tabella ARP viene ripristinata automaticamente o può rispondere prima del gateway.

Mi piacerebbe capire quale replay ARP dovrebbe salvare e quale dovrebbe scartare; e se esiste un modo per utilizzare l'attacco anche se l'IP del gateway si trova nella cache della destinazione.

    
posta hjsv41 20.04.2018 - 17:23
fonte

2 risposte

1

L'ipotesi, "Gli attacchi di avvelenamento ARP funzionano solo quando l'indirizzo MAC del gateway non si trova nella cache ARP della vittima", è falso.

Esiste un tipo di richiesta o risposta ARP noto come "ARP gratuito"; dal Wireshark Wiki :

Gratuitous in this case means a request/reply that is not normally needed according to the ARP specification (RFC 826)

A gratuitous ARP reply is a reply to which no request has been made.

La pagina wiki ha anche alcune informazioni sull'uso legittimo delle risposte ARP gratuite. Tuttavia, possono anche essere usati maliziosamente, e sono la forza trainante della maggior parte degli attacchi di avvelenamento ARP.

Diamo un'occhiata a un esempio di configurazione di rete:

Gateway:
IP address: 192.168.1.1
MAC address: 11:11:11:11:11:11

Victim:
IP address: 192.168.1.100
MAC address: 22:22:22:22:22:22

Victim's ARP cache:
192.168.1.1 is at 11:11:11:11:11:11

Attacker:
IP address: 192.168.1.200
MAC address: 33:33:33:33:33:33

In questo caso, l'indirizzo MAC del gateway è già memorizzato nella cache dalla vittima e l'utente malintenzionato vuole convincere la vittima di essere il gateway. L'aggressore può inviare una risposta ARP gratuita alla vittima:

192.168.1.1 is at 33:33:33:33:33:33

Anche se la vittima non ha richiesto questa informazione, aggiornerà felicemente la sua tabella ARP:

Victim's ARP cache:
192.168.1.1 is at 33:33:33:33:33:33

Ora il traffico della vittima andrà all'attaccante anziché al gateway.

Quindi, il takeaway è che le risposte ARP gratuite possono essere utilizzate per aggiornare voci esistenti e legittime a favore di quelle malevole. La vittima non ha modo di sapere se l'ARP gratuito è dannoso o meno; Cosa succede se la macchina è stata appena riconfigurata o ha avuto uno scambio NIC? Non c'è davvero un modo per dire.

I would like to understand which ARP reply should he save and which he should discard

Come indicato sopra, la risposta ARP ricevuta più di recente viene utilizzata per aggiornare la cache, indipendentemente dal fatto che sia disponibile o meno.

    
risposta data 21.04.2018 - 03:46
fonte
0

Come implica il termine "cache", è una memoria temporanea ed è soggetta ad aggiornamenti. I computer possono aggiornare questi valori quando si verifica un timeout. Questi timeout sono configurabili e sono diversi per sistema operativo.

Attacco saggio, se il bersaglio rimuove quella voce dalla cache e vuole parlare nuovamente con il gateway, invierà un'altra richiesta ARP. Se sei più veloce del gateway originale, sarai in grado di reindirizzare il traffico a un indirizzo specificato.

    
risposta data 20.04.2018 - 19:48
fonte

Leggi altre domande sui tag