La principale differenza tra lo spoofing IP e ARP

1

La mia domanda può essere suddivisa in due parti:

  1. L'attacco di spoofing ARP può apparire in vari modi, ma tutti hanno un obiettivo simile: sfruttare la mancanza dell'autenticazione L2 avvelenando la cache ARP di destinazione con l'indirizzo MAC dell'aggressore. Poiché questo processo richiede anche lo spoofing dell'indirizzo IP dell'host di destinazione, qual è la differenza tra il dirottamento IP e lo spoofing ARP? Sono davvero un complemento l'un l'altro in questo caso?
  2. La convalida dell'indirizzo sorgente SAVI è già stata standardizzata da IETF per aiutare a prevenire lo spoofing IP. Lo stesso standard è molto complicato e non ho davvero l'idea di questa tecnica, qualcuno può spiegare brevemente in che modo SAVI aiuta a prevenire lo spoofing IP?
posta Mike 14.02.2017 - 23:00
fonte

2 risposte

3

Lo spoofing IP sta compilando il campo dell'indirizzo IP su un pacchetto con un indirizzo che non è l'indirizzo IP del mittente. Questo significa che non puoi ricevere risposte a quel pacchetto, quindi non è particolarmente utile, ma può essere usato come parte di un exploit per renderlo più difficile da tracciare, o per far sembrare che il pacchetto provenga da un altro fonte per bypassare le misure di autenticazione basate su IP (ovviamente solo se l'exploit non richiede una risposta dal server). Un altro uso è quando si eseguono attacchi DDOS - qui non ti interessa dove viene inviata la risposta finché il server gestisce la richiesta.

Un attacco di spoofing ARP comporta la trasmissione di pacchetti ARP simulati. Il protocollo di risoluzione degli indirizzi viene utilizzato per tradurre gli indirizzi di rete (indirizzi IP) in indirizzi di livello di collegamento (indirizzi MAC).

Ciò che normalmente accade è che un computer invia una richiesta ARP a ogni dispositivo sulla rete, chiedendo l'indirizzo MAC corrispondente a un dato IP. Il dispositivo che attualmente ha quell'indirizzo IP invia quindi una risposta ARP al computer che ha originariamente fatto quella richiesta, contenente il suo indirizzo MAC.

In un attacco di spoofing ARP, si invia una risposta ARP falsa con il proprio indirizzo MAC, prima che il destinatario previsto possa rispondere. Ora il computer che ha fatto la richiesta pensa che quell'indirizzo IP appartiene a te, e invierà invece tutto il traffico che era destinato a quel destinatario.

Puoi quindi reindirizzare il traffico al destinatario originale - non devi farlo, ma ti consente di intercettare la connessione senza che nessun dispositivo sia a conoscenza. Se il dispositivo che hai ARP dirottato è il gateway, ora puoi intercettare (e manomettere) tutto il traffico Internet sulla rete (purché non sia crittografato

    
risposta data 15.02.2017 - 00:42
fonte
-2

IP spoofing:

IP spoofing is a technique where the attacker creates an IP that has a fake or bogus source IP address in its header. The IP is spoofed with fake information to either hide the sender’s identity or help him launch sneaky attacks like DDoS. -- source

ARP spoofing:

ARP spoofing is a type of attack in which a malicious actor sends falsified ARP (Address Resolution Protocol) messages over a local area network. This results in the linking of an attacker’s MAC address with the IP address of a legitimate computer or server on the network. Once the attacker’s MAC address is connected to an authentic IP address, the attacker will begin receiving any data that is intended for that IP address. ARP spoofing can enable malicious parties to intercept, modify or even stop data in-transit. ARP spoofing attacks can only occur on local area networks that utilize the Address Resolution Protocol. -- source

    
risposta data 08.11.2017 - 12:20
fonte

Leggi altre domande sui tag