ARP spoofing - ARP spoofing
![]() | tento článek potřebuje další citace pro ověření.Leden 2012) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |

v počítačové sítě, ARP spoofing, Otrava mezipaměti ARPnebo Směrování ARP jedu, je technika, kterou útočník posílá (vymyšlený ) Protokol pro řešení adres (ARP) zprávy do a místní síť. Obecně je cílem spojit útočníka MAC adresa s IP adresa jiného hostitel, tak jako výchozí brána, což způsobí, že veškerý přenos určený pro tuto adresu IP bude místo toho odeslán útočníkovi.
ARP spoofing může útočníkovi umožnit zachytit datové rámce v síti upravit provoz nebo zastavit veškerý provoz. Útok se často používá jako otvor pro další útoky, například odmítnutí služby, muž uprostřed nebo únos relace útoky.[1]
Útok lze použít pouze v sítích, které používají ARP, a vyžaduje, aby měl útočník přímý přístup k místnímu segment sítě být napaden.[2]
Zranitelnost ARP
The Protokol pro řešení adres (ARP) je široce používán komunikační protokol k vyřešení Internetová vrstva adresy do odkazová vrstva adresy.
Když internetový protokol (IP) datagram je odeslán z jednoho hostitele na druhého v a místní síť, cílová IP adresa musí být vyřešena na a MAC adresa pro přenos přes vrstva datového spojení.[2] Pokud je známa IP adresa jiného hostitele a je potřeba jeho MAC adresa, a vysílací paket je odeslán v místní síti. Tento paket je znám jako ARP požadavek. Cílový stroj s IP v požadavku ARP poté odpoví Odpověď ARP který obsahuje MAC adresu pro tuto IP.[2]
ARP je a bezstavový protokol. Síťoví hostitelé budou automaticky mezipaměti jakékoli odpovědi ARP, které dostanou, bez ohledu na to, zda je hostitelé sítě požadovali. Při přijetí nového paketu odpovědí ARP budou přepsány i položky ARP, jejichž platnost ještě nevypršela. V protokolu ARP neexistuje žádná metoda, kterou by hostitel mohl ověřit peer, ze kterého paket pochází. Toto chování je chybou zabezpečení, která umožňuje spoofing ARP.[1][2]
Anatomie ARP spoofing útoku
Základním principem spoofingu ARP je zneužití nedostatečné autentizace v protokolu ARP odesláním vymyšlený Zprávy ARP do sítě LAN. Útoky spoofingu ARP lze spustit z napadeného hostitele v síti LAN nebo z počítače útočníka připojeného přímo k cílové síti LAN.
Útočník využívající ARP spoofing se bude maskovat jako hostitel přenosu dat v síti mezi uživateli.[3] Uživatelé by pak nevěděli, že útočník není skutečným hostitelem v síti.[3]
Obecně je cílem útoku spojit MAC adresu útočníka s IP adresou cíle hostitel, takže veškerý provoz určený pro cílového hostitele bude odeslán hostiteli útočníka. Útočník se může rozhodnout zkontrolovat pakety (špionáž), zatímco předává provoz do skutečného výchozího cíle, aby se vyhnul odhalení, před přeposláním upravit data (útok man-in-the-middle ), nebo spusťte a útok odmítnutí služby tím, že způsobí vyřazení některých nebo všech paketů v síti.
Obrana
Statické položky ARP
Nejjednodušší formou certifikace je použití statických položek určených pouze ke čtení pro kritické služby v mezipaměti ARP hostitele. Mapování IP adres na MAC adresy v místní mezipaměti ARP může být staticky zadáno. Hostitelé nemusí přenášet požadavky ARP, pokud takové položky existují.[4] Zatímco statické položky poskytují určité zabezpečení proti spoofingu, mají za následek úsilí o údržbu, protože musí být generováno a distribuováno mapování adres pro všechny systémy v síti. To se ve velké síti nemění, protože mapování musí být nastaveno pro každou dvojici strojů, která má za následek n2-n Položky ARP, které je třeba nakonfigurovat, když n stroje jsou přítomny; Na každém počítači musí být položka ARP pro každý další stroj v síti; n-1 Položky ARP na každém z n stroje.
Software pro detekci a prevenci spoofingu ARP
Software, který detekuje ARP spoofing, se obecně spoléhá na nějakou formu certifikace nebo křížové kontroly ARP odpovědí. Necertifikované odpovědi ARP jsou poté blokovány. Tyto techniky mohou být integrovány do DHCP server takže oba dynamický a statická IP adresa adresy jsou certifikovány. Tato schopnost může být implementována v jednotlivých hostitelích nebo může být integrována do Ethernetové přepínače nebo jiné síťové zařízení. Existence více IP adres přidružených k jedné MAC adrese může naznačovat spoof útok ARP, i když existuje legitimní použití takové konfigurace. V pasivnějším přístupu zařízení naslouchá ARP odpovědím v síti a odesílá oznámení prostřednictvím e-mailem když se změní položka ARP.[5]
AntiARP[6] také poskytuje prevenci spoofingu na bázi Windows na úrovni jádra. ArpStar je modul Linux pro směrovače jádra 2.6 a Linksys, který vypouští neplatné pakety, které porušují mapování, a obsahuje možnost repoison / heal.
Některá virtualizovaná prostředí jako např KVM také poskytuje bezpečnostní mechanismus, aby se zabránilo spoofingu MAC mezi hosty běžícími na stejném hostiteli.[7]
Některé ethernetové adaptéry navíc poskytují funkce proti spoofingu pomocí MAC a VLAN.[8]
OpenBSD pasivně sleduje hostitele vydávající se za místního hostitele a upozorňuje v případě jakéhokoli pokusu o přepsání trvalého záznamu[9]
Zabezpečení OS
Operační systémy reagují odlišně. Linux ignoruje nevyžádané odpovědi, ale na druhou stranu používá odpovědi na požadavky z jiných strojů k aktualizaci své mezipaměti. Solaris přijímá aktualizace záznamů až po vypršení časového limitu. V systému Microsoft Windows lze chování mezipaměti ARP konfigurovat prostřednictvím několika položek registru v HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Tcpip Parameters, ArpCacheLife, ArpCacheMinReferenceLife, ArpUseEtherSNAP, ArpTRSingleRoute, ArpAlwaysSourceRoute, ArpAlwaysSourceRoute.[10]
Legitimní použití
Techniky, které se používají při spoofingu ARP, lze také použít k implementaci redundance síťových služeb. Některý software například umožňuje záložnímu serveru vydat a bezodplatný požadavek ARP aby převzal kontrolu nad vadným serverem a transparentně nabídl redundanci.[11][12] Existují dvě dosud známé společnosti, které se pokusily komercializovat produkty soustředěné kolem této strategie, Disney Circle[13] a CUJO. Ten se v poslední době potýkal s významnými problémy se svou strategií spoofingu ARP v domácnostech spotřebitelů; nyní tuto schopnost zcela odstranili a nahradili ji a DHCP -založená strategie.
ARP spoofing vývojáři často používají k ladění provozu IP mezi dvěma hostiteli, když se používá přepínač: pokud hostitel A a B komunikují prostřednictvím ethernetového přepínače, jejich provoz by za normálních okolností byl neviditelný pro třetího hostitele M. A mít MAC adresu M pro B a B mít MAC adresu M pro A; a také konfiguruje M pro předávání paketů. M nyní může sledovat provoz, přesně jako při útoku typu man-in-the-middle.
Nástroje
Obrana
název | OS | GUI | Volný, uvolnit | Ochrana | Na rozhraní | Aktivní pasivní | Poznámky |
---|---|---|---|---|---|---|---|
Agnitum Outpost Firewall | Okna | Ano | Ne | Ano | Ne | pasivní | |
AntiARP | Okna | Ano | Ne | Ano | Ne | aktivní + pasivní | |
Protijed[14] | Linux | Ne | Ano | Ne | ? | pasivní | Linuxový démon, monitoruje mapování, neobvykle velký počet ARP paketů. |
Arp_Antidote[15] | Linux | Ne | Ano | Ne | ? | pasivní | Linux Kernel Patch pro 2.4.18 - 2.4.20, sleduje mapování, může definovat akci, která se má provést kdy. |
Arpalert | Linux | Ne | Ano | Ne | Ano | pasivní | Předdefinovaný seznam povolených MAC adres, upozornění, pokud MAC není v seznamu. |
ArpON | Linux | Ne | Ano | Ano | Ano | aktivní + pasivní | Přenosný démon obslužné rutiny pro zabezpečení ARP proti spoofingu, otravě mezipaměti nebo útokům směrování otravy ve statických, dynamických a hybridních sítích. |
ArpGuard | Mac | Ano | Ne | Ano | Ano | aktivní + pasivní | |
ArpStar | Linux | Ne | Ano | Ano | ? | pasivní | |
Hodinky | Linux | Ne | Ano | Ne | Ano | pasivní | Udržujte mapování párů IP-MAC, oznamujte změny prostřednictvím Syslog, e-mailu. |
ArpwatchNG | Linux | Ne | Ano | Ne | Ne | pasivní | Udržujte mapování párů IP-MAC, oznamujte změny prostřednictvím Syslog, e-mailu. |
Colasoft Capsa | Okna | Ano | Ne | Ne | Ano | žádná detekce, pouze analýza s manuální kontrolou | |
cSploit[16] | Android (pouze rootované) | Ano | Ano | Ne | Ano | pasivní | |
Předehra IDS | ? | ? | ? | ? | ? | ? | Plugin ArpSpoof, základní kontroly adres. |
Zabezpečení Panda | Okna | ? | ? | Ano | ? | Aktivní | Provádí základní kontroly adres |
remarp | Linux | Ne | Ano | Ne | Ne | pasivní | |
Šňupat | Windows / Linux | Ne | Ano | Ne | Ano | pasivní | Odfrknout preprocesor Arpspoof, provádí základní kontroly adres |
Winarpwatch | Okna | Ne | Ano | Ne | Ne | pasivní | Udržujte mapování párů IP-MAC, oznamujte změny prostřednictvím Syslog, e-mailu. |
XArp[17] | Windows, Linux | Ano | Ano (+ verze pro) | Ano (Linux, pro) | Ano | aktivní + pasivní | Pokročilá detekce spoofingu ARP, aktivní sondování a pasivní kontroly. Dvě uživatelská rozhraní: normální zobrazení s předdefinovanými úrovněmi zabezpečení, profesionální zobrazení s konfigurací detekčních modulů na každé rozhraní a aktivním ověřováním. Windows a Linux, založené na grafickém uživatelském rozhraní. |
Seconfig XP | Pouze Windows 2000 / XP / 2003 | Ano | Ano | Ano | Ne | aktivuje pouze ochranu integrovanou v některých verzích systému Windows | |
zANTI | Android (pouze rootované) | Ano | Ano | Ne | ? | pasivní | |
NetSec Framework | Linux | Ne | Ano | Ne | Ne | aktivní | |
anti-arpspoof[18] | Okna | Ano | Ano | ? | ? | ? | |
DefendARP:[19] | ? | ? | ? | ? | ? | ? | Hostitelský nástroj pro sledování a obranu tabulky ARP navržený pro použití při připojení k veřejné wifi. DefendARP detekuje útoky otravy ARP, opravuje otrávený vstup a identifikuje MAC a IP adresu útočníka. |
NetCutDefender:[20] | Okna | ? | ? | ? | ? | ? | GUI pro Windows, které chrání před útoky ARP |
Spoofing
Některé z nástrojů, které lze použít k provádění spoofingových útoků ARP:
- Arpspoof (součást DSniff sada nástrojů)
- Arpoison
- Úskok[21]
- Ettercap
- Stříkačka[22]
- ARP-FILLUP -V0.1[23]
- arp-sk -v0.0.15[23]
- ARPOc -v1.13[23]
- arpalert -v0.3.2[23]
- arping -v2.04[23]
- arpmitm -v0.2[23]
- arpoison -v0.5[23]
- ArpSpyX -v1.1[23]
- ArpToXin -v 1.0[23]
- Kain a Ábel -v 4.3
- cSploit -v 1.6.2[16]
- Přepnout Sniffer[23]
- APE - ARP Poisoning Engine[24]
- Simsang[25]
- zANTI -v2
- NetSec Framework -v1
- Minor[26]
- NetCut[27] (Má také funkci obrany)
- ARPpySHEAR[28]
Viz také
Reference
- ^ A b Ramachandran, Vivek & Nandi, Sukumar (2005). "Detekce ARP spoofingu: aktivní technika". V Jajodia, Suchil & Mazumdar, Chandan (eds.). Zabezpečení informačních systémů: první mezinárodní konference, ICISS 2005, Kalkata, Indie, 19. – 21. Prosince 2005: sborník. Birkhauser. p. 239. ISBN 978-3-540-30706-8.
- ^ A b C d Lockhart, Andrew (2007). Hacky zabezpečení sítě. O'Reilly. p.184. ISBN 978-0-596-52763-1.
- ^ A b Měsíc, Daesung; Lee, Jae Dong; Jeong, Young-Sik; Park, Jong Hyuk (2014-12-19). „RTNSS: směrovaný systém zabezpečení sítě založený na trasování pro prevenci spoofing útoků ARP“. The Journal of Supercomputing. 72 (5): 1740–1756. doi:10.1007 / s11227-014-1353-0. ISSN 0920-8542.
- ^ Lockhart, Andrew (2007). Hacky zabezpečení sítě. O'Reilly. p.186. ISBN 978-0-596-52763-1.
- ^ „(PDF) Bezpečnostní přístup k prevenci otravy ARP a obranných nástrojů“. ResearchGate. Citováno 2019-03-22.
- ^ AntiARP Archivováno 6. června 2011 v Wayback Machine
- ^ https://www.berrange.com/posts/2011/10/03/guest-mac-spoofing-denial-of-service-and-preventing-it-with-libvirt-and-kvm/
- ^ https://downloadmirror.intel.com/26556/eng/README.txt
- ^ https://man.openbsd.org/arp.4
- ^ Protokol pro řešení adres
- ^ „Stránka OpenBSD pro CARP (4)“., vyvoláno 04.02.2018
- ^ Simon Horman. „Ultra Monkey: převzetí IP adresy“., vyvoláno 2013-01-04
- ^ „Kruh s Disneyem uzamkne dětská zařízení na dálku“., vyvoláno 2016-10-12
- ^ Protijed
- ^ Arp_Antidote
- ^ A b „cSploit“. tux_mind. Citováno 2015-10-17.
- ^ XArp
- ^ anti-arpspoof Archivováno 31. Srpna 2008 v Wayback Machine
- ^ Obranné skripty | Otrava ARP
- ^ http://www.arcai.com/netcut-defender/
- ^ „Lestný projekt“. Citováno 2013-11-18.
- ^ „Seringe - staticky kompilovaný nástroj otravy ARP“. Citováno 2011-05-03.
- ^ A b C d E F G h i j „Zranitelnosti ARP: Kompletní dokumentace“. l0T3K. Archivovány od originál dne 05.03.2011. Citováno 2011-05-03.
- ^ „Nástroj pro otravu mezipaměti ARP pro Windows“. Archivovány od originál 9. července 2012. Citováno 2012-07-13.
- ^ "Simsang". Archivovány od originál dne 04.03.2016. Citováno 2013-08-25.
- ^ "Minary". Citováno 2018-01-10.
- ^ "NetCut".
- ^ „ARPpySHEAR: Nástroj otravy mezipaměti ARP, který se má použít při útocích MITM“. Citováno 2019-11-11.
externí odkazy
- Steve Gibson (11. 12. 2005). „Otrava mezipamětí ARP“. GRC.
- Stephanie vládne (07.10.2014). „Vymazání mezipaměti ARP v systému Linux“. Coders Eye. Citováno 2018-03-05.