La principal diferencia entre IP y ARP spoofing

1

Mi pregunta se puede dividir en dos partes:

  1. El ataque de suplantación de ARP puede aparecer de varias maneras, pero todas tienen un objetivo similar: aproveche la falta de autenticación L2 al envenenar el caché de ARP de destino con la dirección MAC del atacante. Dado que este proceso también requiere falsificar la dirección IP del host de destino, ¿cuál es la diferencia entre decir falsificación de IP y falsificación de ARP? ¿Son realmente un complemento entre sí en este caso?
  2. La validación de la dirección de origen SAVI ya ha sido estandarizada por IETF para ayudar a prevenir la IP Spoofing. Este estándar en sí es muy complicado y realmente no se me ocurre la idea de esta técnica. ¿Puede alguien explicar brevemente cómo SAVI ayuda a prevenir la suplantación de IP?
pregunta Mike 14.02.2017 - 23:00
fuente

2 respuestas

3

La suplantación de IP está completando el campo de dirección IP en un paquete con una dirección que no es la dirección IP del remitente. Esto significa que no puede recibir respuestas a ese paquete, por lo que no es particularmente útil, pero puede usarse como parte de un exploit para hacer que sea más difícil de rastrear, o para que parezca que el paquete proviene de otro paquete. fuente para omitir las medidas de autenticación basadas en IP (obviamente solo si el exploit no requiere una respuesta del servidor). Otro uso es cuando se realizan ataques DDOS: aquí no le importa a dónde se envía la respuesta siempre que el servidor maneje la solicitud.

Un ataque de suplantación de ARP implica la transmisión de paquetes falsos de ARP. El Protocolo de resolución de direcciones se utiliza para traducir direcciones de red (direcciones IP) en direcciones de capa de enlace (direcciones MAC).

Lo que sucede normalmente es que una computadora envía una solicitud de ARP a cada dispositivo en la red, solicitando la dirección MAC correspondiente a una IP determinada. El dispositivo que actualmente tiene esa dirección IP luego envía una respuesta ARP a la computadora que originalmente hizo esa solicitud, que contiene su dirección MAC.

En un ataque de suplantación ARP, envía una respuesta ARP falsa con su dirección MAC, antes de que el destinatario pueda responder. Ahora la computadora que realizó la solicitud cree que esa dirección IP le pertenece a usted, y le enviará todo el tráfico destinado a ese destinatario.

Luego puede reenviar el tráfico al destinatario original; no tiene que hacer esto, pero le permite interceptar la conexión sin que ninguno de los dispositivos lo sepa. Si el dispositivo que ha secuestrado ARP es la puerta de enlace, ahora puede interceptar (y manipular) todo el tráfico de Internet en la red (siempre que no esté cifrado

    
respondido por el kaplangoz 15.02.2017 - 00:42
fuente
-2

IP spoofing:

  

La suplantación de IP es una técnica en la que el atacante crea una IP que tiene una dirección IP de origen falsa o falsa en su encabezado. La IP está falsificada con información falsa, ya sea para ocultar la identidad del remitente o ayudarlo a lanzar ataques astutos como DDoS. - fuente

falsificación ARP:

  

La simulación de ARP es un tipo de ataque en el que un actor malintencionado envía mensajes ARP (Protocolo de resolución de direcciones) falsificados a través de una red de área local. Esto da como resultado la vinculación de la dirección MAC de un atacante con la dirección IP de una computadora o servidor legítimo en la red. Una vez que la dirección MAC del atacante esté conectada a una dirección IP auténtica, el atacante comenzará a recibir los datos destinados a esa dirección IP. La suplantación de ARP puede permitir a las partes malintencionadas interceptar, modificar o incluso detener los datos en tránsito. Los ataques de suplantación ARP solo pueden ocurrir en redes de área local que utilizan el Protocolo de resolución de direcciones. - source

    
respondido por el Jack 08.11.2017 - 12:20
fuente

Lea otras preguntas en las etiquetas