MITM basado en la falsificación ARP

1

No comprendo cómo un ataque MITM rastrea los paquetes y los modifica. En el caso de la falsificación ARP, aunque el atacante ha falsificado la dirección MAC de un host, ¿cómo lo modifica? Si escucha el mensaje entre el remitente y el destino y, después del mensaje enviado a su destino, ¿envía una respuesta ARP gratuita? cuando conoce el mensaje entregado a destino?

    
pregunta Sabah Morssy 31.03.2018 - 12:53
fuente

1 respuesta

2

En general, para realizar un ataque MITM entre A y amp; B, debes aplicar 3 pasos:

  1. Truco A para pensar que eres B
  2. Truco B para pensar que eres A
  3. Habilitar el reenvío de paquetes

Para responder a su pregunta, hay 3 tipos de paquetes ARP, los paquetes normales de envío y respuesta, y los paquetes gratuitos .

Usando paquetes gratuitos, el atacante puede modificar o "envenenar" el caché de los objetivos, por lo que puede engañar tanto a A como a Amp; B, y permanecer en su tabla ARP como parte legítima de la conexión.

Tenga en cuenta que este tipo de ataques se pueden detener utilizando algún tipo de conmutadores que puedan detectar la red en busca de paquetes de arp gratuitos y reenviar los datos correctos a través de la red.

    
respondido por el Emadeddin 31.03.2018 - 21:51
fuente

Lea otras preguntas en las etiquetas