arp-spoofing
Differences
This shows you the differences between two versions of the page.
| Next revision | Previous revision | ||
| arp-spoofing [2024/03/13 12:00] – created zrinka | arp-spoofing [2025/12/01 11:40] (current) – external edit 127.0.0.1 | ||
|---|---|---|---|
| Line 7: | Line 7: | ||
| Iz članka o samom [[arp|ARP]] protokolu znamo da svako računalo ima svoju ARP tablicu koju periodično puni unosima o tome koja IP adresa pripada kojoj MAC adresi. Unos se zadržava u tablici ovisno o operacijskom sustavu 15 do 60 sekundi. Nakon toga uređaj ponovno mora slati ARP upit da nauči MAC adresu željene IP adrese i ponovno zapisati taj unos u ARP tablicu. | Iz članka o samom [[arp|ARP]] protokolu znamo da svako računalo ima svoju ARP tablicu koju periodično puni unosima o tome koja IP adresa pripada kojoj MAC adresi. Unos se zadržava u tablici ovisno o operacijskom sustavu 15 do 60 sekundi. Nakon toga uređaj ponovno mora slati ARP upit da nauči MAC adresu željene IP adrese i ponovno zapisati taj unos u ARP tablicu. | ||
| Ti se podaci mogu krivotvoriti (engl. //spoof//). Napadač koji se već nalazi unutar iste mreže kao žrtva mora jedino natjerati žrtvin uređaj da izmjeni svoju MAC tablicu s krivotvorenim informacijama. To će postići s pomoću netraženih ARP odgovora (engl. // | Ti se podaci mogu krivotvoriti (engl. //spoof//). Napadač koji se već nalazi unutar iste mreže kao žrtva mora jedino natjerati žrtvin uređaj da izmjeni svoju MAC tablicu s krivotvorenim informacijama. To će postići s pomoću netraženih ARP odgovora (engl. // | ||
| - | Uzmimo sljedeću sliku za primjer. ARP tablice žrtvinog laptopa i routera R1 trenutno su popunjene aktualnim i točnim informacijama. IP adrese doista odgovaraju stvarnim MAC adresama tih uređaja. | ||
| - | {{ :arp-spoof1.png?600 |}} | + | Uzmimo sljedeću sliku za primjer. ARP tablice računala A i računala C početnu su točnim informacijama. |
| - | + | Napadač | |
| - | Napadač na mreži sada će slati netražene ARP odgovore u kojima će navoditi da je njegova MAC adresa povezana s nekom drugom | + | |
| - | Za obostranu komunikaciju će isto učiniti i sa žrtvinim laptopom. Poslat će netraženi ARP odgovor da je IP adresa usmjerivača R1 (10.1.1.1) povezana s njegovom MAC adresom (BBBB.BBBB.BBBB). Operacijski će sustav tu poruku uzeti u obzir i umjesto prave MAC adrese rutera AAAA.AAAA.AAAA će u ARP tablicu za tu IP adresu napisati BBBB.BBBB.BBBB. | + | {{ :arp-spoof.png?600 |}} |
| - | ARP tablice su na laptopu i ruteru osvježene s krivotvorenim unosima. Napadač je time presreo komunikaciju između laptopa i usmjerivača. Sva komunikacija namijenjena između njih sada prolazi kroz napadačev uređaj. | + | |
| - | Kako se odvija | + | Za obostranu komunikaciju isto je učinio i sa žrtvinim laptopom. Poslao je netraženi ARP odgovor da je IP adresa računala A (10.1.1.2) povezana s njegovom MAC adresom (B.B.B.B). S vremenom su obje ARP tablice bile osvježene s krivotvorenim unosima. Napadač sad može svu komunikaciju između računala A i C preusmjeriti na svoje računalo i mijenjati sadržaje poslanih paketa. |
| + | |||
| + | |||
| + | Koraci odvijanja | ||
| - napadač ima pristup mreži na kojoj se nalaze uređaji čiju komunikaciju želi presresti | - napadač ima pristup mreži na kojoj se nalaze uređaji čiju komunikaciju želi presresti | ||
| - koristeći neki od spoofing alata poveže MAC adresu svog sučelja s IP adresom ciljanih uređaja | - koristeći neki od spoofing alata poveže MAC adresu svog sučelja s IP adresom ciljanih uređaja | ||
| Line 26: | Line 26: | ||
| Nakon uspješno izvedenih Man In The Middle napada, napadač ima mogućnost iskorištavati primljeni promet. Može snimati sav promet za kasniju detaljnu analizu gdje će izvući povjerljive informacije, | Nakon uspješno izvedenih Man In The Middle napada, napadač ima mogućnost iskorištavati primljeni promet. Može snimati sav promet za kasniju detaljnu analizu gdje će izvući povjerljive informacije, | ||
| + | |||
| + | ==Izvori== | ||
| + | [1] https:// | ||
| + | [2] https:// | ||
arp-spoofing.1710331249.txt.gz · Last modified: 2025/12/01 11:40 (external edit)