-
ARP spoofing é uma técnica normalmente usada por cibercriminosos em redes locais para realizar ataques MITM, DOS ou explorar alguma falha com o propósito de obter acesso ao equipamento da vítima. A realização do ataque também pode combinar outras técnicas como DNS spoofing e Sniffing.
Fonte: https://www.welivesecurity.com/br/2017/11/07/arp-spoofing-ataque-as-redes-locais/
-
Em um ataque típico MAC Flooding, o switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC. A intenção é consumir a memória limitada reservada no switch para armazenar a tabela de endereço físico do MAC.
Podemos prevenir o ataque MAC Flooding com vários métodos. A seguir estão alguns desses métodos.
1) Port Security (Segurança das portas)
2) Authentication with AAA server (autenticação com o servidor AAA)
3) Security measures to prevent ARP Spoofing or IP Spoofing (medidas de prevenção)
4) Implement IEEE 802.1X suítes (implementar o suíte IEEE 802.1X
1) Port Security (Segurança das portas) - Os switches são configurados para limitar o número de endereços MAC que podem ser aprendidos nas portas conectadas às estações finais. Além disso, uma pequena tabela de endereços MAC "seguros" é mantida com a tabela de endereços MAC tradicional.
2) Authentication with AAA server - os endereços MAC descobertos são autenticados contra um servidor de autenticação, autorização e contabilidade (Servidor AAA) e esses endereços são posteriormente filtrados
3) - As medidas de segurança para evitar ARP Spoofing ou IP Spoofing em alguns casos também podem realizar a filtragem de endereço MAC adicional em pacotes unicast.
4) A implementação de conjuntos IEEE 802.1X permitirá a filtragem de pacotes
Fonte: https://www.interserver.net/tips/kb/mac-flooding-prevent/
-
Spoofing é a técnica que altera o cabeçalho do e-mail, parece que foi enviado por uma pessoa quando na verdade foi enviado por outra
-
Complementando..
ARP spoofing - é uma técnica pela qual um invasor envia mensagens (falsificadas) do Address Resolution Protocol (ARP) para uma rede local. Geralmente, o objetivo é associar o endereço MAC do atacante ao endereço IP de outro hospedeiro, como o gateway padrão, fazendo com que qualquer tráfego destinado a esse endereço IP seja enviado ao atacante.
man-in-the-middle - Man-in-the-Middle é um nome genérico para qualquer ataque virtual em que um hacker intermedia a comunicação entre um usuário e uma outra parte envolvida, como site de um banco, login e-mail ou redes sociais.
Neste tipo de ameaça, o invasor se posiciona entre duas partes de uma comunicação, interceptando mensagens enviadas e se passando por uma das partes envolvidas. É uma forma de interceptar dados.
MAC flooding - MAC flooding é uma técnica empregada para comprometer a segurança da rede de switches. Os switches mantém uma lista dos mapas individuais de cada endereço MAC na rede para a porta física do switch.
O switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC. A intenção é consumir a Memória limitada reservada no switch para armazenar a tabela de endereço físico do MAC.
-
A questão é praticamente em inglês.
-
Falaram , falaram e não falaram nada... Que merd@#$.
-
Olá pessoal,
para responder a questão, primeiro temos que entender o funcionamento do protocolo ARP e, com isso, compreender que uma filtragem de MAC no switch não preveniria o ARP spoofing.
Como sabemos, em uma comunicação entre computadores via rede, existe uma abstração da complexidade do que está sendo trocado entre os computadores. O resultado dessa abstração consiste em um conjunto de camadas, para as quais existe um conjunto de protocolos específicos que lidam com as regras de comunicação entre os hosts.
Dito isso, o endereçamento da camada 2 (enlace) é o MAC e o endereçamento da camada 3 (rede) é o IP. Para toda comunicação em uma rede local, eu preciso somente do endereço MAC do destino, e para toda comunicação para fora da rede local eu preciso somente do endereço IP do destino (sem considerar portas da camada de transporte, etc.).
O cenário mais comum em uma rede local é usarmos o endereço IP da máquina de destino no lugar do endereço MAC, haja vista ser o IP mais fácil de decorar do que o endereço MAC. Se quero pingar a máquina x eu uso seu IP, não seu MAC. Acontece que na rede local, como falei, precisamos do endereço físico (MAC), não só do IP. Então, como descobrimos o MAC do destino na rede local? usamos o ARP.
O ARP manda uma requisição broadcast (com esse endereço -> FF:FF:FF:FF:FF:FF), ou seja, uma requisição que endereça todo mundo na rede, perguntando "qual o mac do computador que tem esse IP (192.168.1.5)?". A máquina que tiver o IP responderá com seu MAC. O computador requisitante atualizará sua tabela arp com o mapeamento "mac -> ip", que será necessário para uma comunicação futura.
E o que seria o ARP poisoning ou ARP flooding? é uma tentativa de fraudar o mapeamento mac -> ip, trocando o mac autêntico para o mac do atacante. No que isso resulta? todo o tráfego agora vai para o atacante, pois a tabela arp foi envenenada.
Reparem que um filtro MAC não resolveria esse problema, pois o problema aqui é identificarmos se existem dois mapeamentos diferentes para o mesmo MAC. Se sim, houve um ataque. Como falei, quem faz a requisição ARP é sempre o emissor do pacote, então outro ponto importante é não deixar que a tabela arp seja atualizada por respostas que não foram solicitadas, porque o atacante pode se valer do ARP spoofing para atualizar a tabela arp até mesmo sem requisições arp, isso é uma falha do protocolo.
Por isso, gabarito errado.
bons estudos.
-
Caraio jkdsbkjdfvbvfdv, deixo em branco na certa!
-
Spoofing Esse ataque consiste em falsificar o remetente, de modo que o usuário acredite ter recebido de outra fonte, seu emprego é comum em e-mails, você certamente já deve ter recebido um e-mail de você mesmo sem ter realizado tal envio, contudo não se limita a e-mails, atualmente empregado na telefonia.
-
Marquei errado pq o ARP tá na camada de rede, logo, um switch não seria capaz de prevenir um ataque que ocorre na camada acima.
-
ARP Spoofing: técnica na qual o atacante envia mensagens ARP mascaradas para uma rede local.
gabarito errado