web-dev-qa-db-ja.com

IPとARPスプーフィングの主な違い

私の質問は2つの部分に分けられます。

  1. ARPスプーフィング攻撃はさまざまな方法で発生する可能性がありますが、すべて同じような目標があります。攻撃者のMACアドレスでターゲットARPキャッシュをポイズニングすることにより、L2認証の欠如を利用します。このプロセスではターゲットホストのIPアドレスのスプーフィングも必要になるため、IPスプーフィングとARPスプーフィングの違いは何ですか?この場合、それらは互いに補完し合うのでしょうか?
  2. 送信元アドレスの検証 [〜#〜] savi [〜#〜] は、IPスプーフィングを防止するためにIETFによってすでに標準化されています。この標準自体は非常に複雑であり、私はこの手法のアイデアが本当にわかりません。誰かがSAVIがIPスプーフィングを防ぐのにどのように役立つかを簡単に説明できますか?
1
Mike

IPスプーフィングは、パケットのIPアドレスフィールドに、送信者のIPアドレスではないアドレスを入力しています。これは、そのパケットへの応答を受信できないため、特に有用ではありませんが、追跡を困難にしたり、パケットが別のパケットから来たように見せたりするためのエクスプロイトの一部として使用できますIPベースの認証手段をバイパスするためのソース(明らかに、エクスプロイトがサーバーからの応答を必要としない場合のみ)。別の用途は、DDOS攻撃を実行する場合です。ここでは、サーバーが要求を処理する限り、応答がどこに送信されるかは問題ではありません。

ARPスプーフィング攻撃には、偽のARPパケットの送信が含まれます。アドレス解決プロトコルは、ネットワークアドレス(IPアドレス)をリンク層アドレス(MACアドレス)に変換するために使用されます。

通常、コンピュータがネットワーク上のすべてのデバイスにARP要求を送信し、特定のIPに対応するMACアドレスを要求します。そのIPアドレスを現在持っているデバイスは、その要求を最初に作成したコンピューターに、そのMACアドレスを含むARP応答を送信します。

ARPスプーフィング攻撃では、意図した受信者が応答する前に、MACアドレスを使用して偽のARP応答を送信します。これで、要求を行ったコンピュータは、そのIPアドレスはあなたのものであると見なし、代わりにその受信者を対象としたすべてのトラフィックをあなたに送信します。

その後、トラフィックを元の受信者に転送して戻すことができます。これを行う必要はありませんが、どちらのデバイスにも気付かれずに接続を傍受することができます。 ARPハイジャックしたデバイスがゲートウェイの場合、ネットワーク上のすべてのインターネットトラフィックを傍受(および改ざん)できます(暗号化されていない場合)。

3
kaplangoz