web-dev-qa-db-ja.com

ARPスプーフィング時にIPの競合は発生しませんか?

私はEttercapと ARPスプーフィング 攻撃をいじっています。攻撃に関与しているコンピューターが、IPの競合が発生したことを示すメッセージを表示していないことに気づきました。

ARPスプーフィングの場合はそうではありませんか?次に、2台(またはそれ以上)のコンピュータが同じIPを共有します。 IPの競合はいつ発生しますか?

私が偽装するコンピューターは、Windows 7とUbuntuマシンです。

10
Rox

When ARP Poisoning ARPテーブルを汚染しています。コンピューター10.1.1.1がコンピューター10.1.1.2に到達する必要がある場合、MACアドレスはARPテーブルに保持されます。 ARPはtrustingプロトコルです。つまり、コンピュータがARP要求に応答するとき、その応答が正しいことを要求するものはなく、それを検証するメカニズムもありません。

これがゲームプランです。

  1. 被害者は10.1.1.1のarp要求を送信します。
  2. 正当な10.1.1.1はMACアドレスで応答しますが、私(攻撃者)は1000万の応答を送信します。
  3. 正当なARP応答の後に1つのARP応答が送信される限り、攻撃者のMACアドレスが被害者のARPテーブルに配置されます。

ARPの興味深い点の1つは、被害者がARPリクエストを送信してポイズニングする必要がないことです。私が言ったように、ARPはそれらを中毒しています。

IPアドレッシングスプーフィングネットワークにすでに存在するIPアドレスを選択します。他のホストはTCP接続の確立に問題があります。たとえば、攻撃者がスプーフィングしている正当なホストがWebサーバーにアクセスしようとします。正当なホストがSYNを送信し、正当なWebサーバーがACKを送信します。攻撃者と正当なホストの両方が応答します。正当なホストは、本来あるべきようにSYN-ACKで応答します。ACKは予期されていないため、攻撃者はRSTで応答します。IPアドレスが非常に困難(不可能)になりますTCPサービスを使用するために偽装。

私はあなたの質問を解釈するのに問題があります(私は読むのが苦手です)がうまくいけば、これが役立つでしょう。

5
user11869

ARPスプーフィングは、IPアドレススプーフィングとは異なります。

ARPスプーフィングは、MACアドレスを既存のIPアドレスに関連付けることです。この悪用には、攻撃者のMACアドレスを正規のIPアドレスに関連付ける偽のARP応答パケットの送信が含まれます。これには、ARPプロトコルがステートレスであるという事実を利用することが含まれます-変更を追跡しません。新しいARP応答パケットは、キャッシュ内の古いARPエントリを上書きします。

ネットワーク内のすべてのホストに対して、1つのMACアドレス(攻撃者のMAC)に関連付けられた1つのIPアドレスのみが表示されます。

2
user10211