ARPポイズニング攻撃は、混合(無線と有線)ネットワークでどのように機能しますか?
攻撃者がワイヤレス接続を介してネットワークに接続されていて、ターゲットが有線接続を介してネットワークに接続されているコンピューターであるとすると、ARPポイズニングトラフィックはどのようにしてワイヤレス経由で有線ネットワークに到達しますか?ルーターがワイヤレスから有線ネットワークにARPポイズニングを転送するのはなぜですか?
[〜#〜] arp [〜#〜] は、ネットワーク「ワイヤー」に対してローカルです。従来の Ethernet では、LAN内のすべてのマシンを通るケーブルが1本でした。完全なネットワークは、LANの集合であり、ルーターが接続されている各LANに1つずつ、複数のイーサネットカードを持つ特別なマシン(ルーター)を介してリンクされています。 IPパケットがマシンAからマシンBに移動する必要がある場合、ルーターからルーターにホップする必要があり、各ホップはLAN上のエミッションです。パケットがルーターRからルーターSにジャンプすると、ルーターRとS同じLANの一部です。 RはanotherLAN(Rも接続されている)からパケットを取得し、SはSが一部であるさらに別のLANにもパケットを送信します。次のルーターとして。
今日では、「ワイヤー」はより仮想的です。 ツイストペアケーブル と スイッチ を使用しますが、これらはまとめて 共有中モデル を維持します。これは、共有ワイヤが以前に具現化していたものです。
ARPは、マシン同じLANからが相互に通信できるようにするプロトコルです。上記の例では、ルーターRがルーターSにパケットを送信しようとしています。このルーターRは、/ IPアドレスを知っています。ただし、LANでは、RがパケットにSの MACアドレス をタグ付けして、Sがパケットを認識できるようにする必要があります。 ARPは、RがSのMACアドレスを取得する方法です。Rはブロードキャストパケットを送信し(パケットには「for everybody」というタグが付けられ、LAN上のすべてのマシンがそれを見て検討します)、そのパケットはMACを要求しますSのアドレス。1台のマシン(通常はS自体)が、必要な情報を含むARP応答で応答します。
ARP poisoning は、RとS(Tと呼ぶ)でLAN上の別のマシンを制御する攻撃者がRからトラフィックをリダイレクトしようとする方法です。偽のSを装った攻撃者は、2つの異なることを試みます。
「共有ワイヤー」モデルでは、定義により、ワイヤー上のすべてのパケットがそのワイヤーに接続されたすべてのマシンから電子的に見えるため、ポイント1は自動的に達成されました(マシンは、そのワイヤーを持たないパケットを無視するようにトレーニングされているだけです)パケットに「ブロードキャスト」のタグが付けられていない限り、宛先としてのMACアドレス)。ただし、スイッチの場合、これはそれほど簡単ではありません。スイッチは各マシンの場所を追跡し、無関係なケーブルでパケットを送信しないようにします。
いずれの場合も、攻撃者はポイント2を達成するために別のことを行う必要があります。つまり、ルーターRにSのMACアドレスが実際にマシンTのMACアドレスであることを確信させる必要があります。ルーターR、およびスイッチrememberSのIPアドレスからSのMACアドレスへのマッピング。ARPキャッシュと呼ばれる、彼らが覚えている部分。したがって、ARPポイズニングは、ほとんどの場合、SのIPアドレスに対応するMACアドレスが攻撃者が選択したMACアドレスであることをRと介在するスイッチの両方に確信させる偽のARP応答によるLAN上の全員の大きなスパムです。つまり、Tマシンのマシン(攻撃者が制御するマシン)です。
いずれの場合も、ARPポイズニングは機能し、特定のLAN内でのみ意味があります。 IPではなくイーサネットレベルで動作します(「レベル2」はひどい階層型OSIモデルです)。攻撃者が興味のあるパケットを移動するLANの1つに足を踏み入れた場合にのみ、攻撃者はそれを引き離すことができます。
この長いプリアンブルは、あなたの質問に対する答えを明らかにします、すなわち:それは依存するつまり、ワイヤレスアクセスポイントの構成方法によって異なります。アクセスポイントは、2つの異なるLANに接続されたルーターであり、1つはWiFiマシン用であり(共有メディアは電波です)、もう1つは有線(イーサネット)マシン用です。このような設定では、WiFiマシンはAPを独自のアドレスを持つルーターとして認識し、有線マシンと通信したい場合はAPと通信します。各LANには独自のARPトラフィックがあります。その場合、ARPポイズニングはWiFiマシン(A)から有線マシン(B)への通信では機能しません。構造上、マシンAは決してlearnsマシンBが同じLAN上にないため、マシンBのMACアドレス。 AがそのMACアドレスを知らない場合、偽のアドレスを使用することは確信できません。BにはMACアドレスをまったく使用せず、IPアドレスのみを使用します。 BはAに対して非ローカルです。
せいぜい、WiFi LANの攻撃者は、ルーターのMACアドレス(アクセスポイント)が他のものであると他のマシンを説得しようとするかもしれませんが、ルーター自体はおそらく動かないままです:自分自身のMACアドレスのマシンの知識は通常、キャッシュポイズニングに影響されません。
ただし、APが bridge の場合、有線マシンとWiFiマシンの両方にまたがるLANは1つだけです。 ARP要求と応答は、全体に流れます。その場合、アクセスポイントはルーターではなく、LANが1つしかないため、少なくとも2つのLANをリンクするルーターではありません。 APにはMACアドレスやIPアドレスがまったくない場合もあります。thatの場合、ARPポイズニングは適切に機能します。WiFiアクセスポイントは、物理的な媒体として電波を使用する "スイッチの一種"にすぎません。
ほとんどの「ホームワイヤレスルーター」は、ブリッジとルーターの両方です。それらはWiFiマシンと、その「内部」プラグに接続された有線マシンとの間のブリッジを行います。これらはルーターとして装い、ケーブル/ ADSLモデムに接続することになっている単一の「アップリンク」プラグによって具体化されたanotherLANにリンクします。 ARPポイズニングは、WiFiから有線マシン、およびその逆にうまく機能しますが、ケーブル/ ADSLモデムには向いていません。
接続している場所に関係なく、ARPポイズニングを実行できる場合、つまり、ネットワークのゲートウェイに向かうすべてのトラフィックが届くようにすると、すべてのトラフィックが取得され、傍受することができます。
Q:ルーターは自身のIPに関する誤った情報を転送する必要があります。認識しませんか?
ARPポイズニングでは、ルーターを介して間違った情報を伝達しているのではなく、エンドクライアントと直接通信しています。 ARPをポイズニングできるようにするには、被害者とレイヤ2接続を共有する必要があることに注意してください。無線と有線のネットワークデバイスが同じVLANを共有しているため、ARPポイズニングが発生する可能性があります。あなたと被害者が2つの異なるVLAN(サブネット)にいる場合、ARPポイズニングを実行できません。