User Tools

Site Tools


arp-spoofing

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
arp-spoofing [2024/03/13 12:03] zrinkaarp-spoofing [2025/12/01 11:40] (current) – external edit 127.0.0.1
Line 7: Line 7:
 Iz članka o samom [[arp|ARP]] protokolu znamo da svako računalo ima svoju ARP tablicu koju periodično puni unosima o tome koja IP adresa pripada kojoj MAC adresi. Unos se zadržava u tablici ovisno o operacijskom sustavu 15 do 60 sekundi. Nakon toga uređaj ponovno mora slati ARP upit da nauči MAC adresu željene IP adrese i ponovno zapisati taj unos u ARP tablicu. Iz članka o samom [[arp|ARP]] protokolu znamo da svako računalo ima svoju ARP tablicu koju periodično puni unosima o tome koja IP adresa pripada kojoj MAC adresi. Unos se zadržava u tablici ovisno o operacijskom sustavu 15 do 60 sekundi. Nakon toga uređaj ponovno mora slati ARP upit da nauči MAC adresu željene IP adrese i ponovno zapisati taj unos u ARP tablicu.
 Ti se podaci mogu krivotvoriti (engl. //spoof//). Napadač koji se već nalazi unutar iste mreže kao žrtva mora jedino natjerati žrtvin uređaj da izmjeni svoju MAC tablicu s krivotvorenim informacijama. To će postići s pomoću netraženih ARP odgovora (engl. //Gratuitous ARPs//). To su ARP odgovori koji su nisu bili zatraženi ARP upitom.  Ti se podaci mogu krivotvoriti (engl. //spoof//). Napadač koji se već nalazi unutar iste mreže kao žrtva mora jedino natjerati žrtvin uređaj da izmjeni svoju MAC tablicu s krivotvorenim informacijama. To će postići s pomoću netraženih ARP odgovora (engl. //Gratuitous ARPs//). To su ARP odgovori koji su nisu bili zatraženi ARP upitom. 
-Uzmimo sljedeću sliku za primjer. ARP tablice žrtvinog laptopa i routera R1 trenutno su popunjene aktualnim i točnim informacijama. IP adrese doista odgovaraju stvarnim MAC adresama tih uređaja. 
  
-{{ :arp-spoof1.png?600 |}} +Uzmimo sljedeću sliku za primjerARP tablice računala A računala C početnu su točnim informacijama. IP adrese odgovaraju stvarnim MAC adresama tih uređaja. 
-  +Napadač želi uvjeriti usmjerivač (engl. //router//) da je on računalo C jer je to adresa primatelja paketa s računala A. Poslat će netraženi ARP odgovor s informacijom da se ta IP adresa (10.1.1.1) nalazi na sučelju s MAC adresom koja je u stvari njegova (B.B.B.B). Prava MAC adresa je C.C.C.C. Usmjerivač će na temelju primitka tog ARP odgovora toga osvježiti svoju ARP tablicu s lažnom informacijom. Računalo A će od usmjerivača dobiti pogrešnu informaciju osvježiti svoju ARP tablicu krivim podatkom.
-Napadač na mrežsada će slati netražene ARP odgovore u kojima će navoditi da je njegova MAC adresa povezana s nekom drugom IP adresomŽeli uvjeriti usmjerivač (engl. //router//R1 da je on laptop žrtve te će poslati netraženi ARP odgovor s informacijom da se žrtvina IP adresa (10.1.1.100) nalazi na sučelju s MAC adresom koja je u stvari njegova (BBBB.BBBB.BBBB). Usmjerivač će na temelju primitka tog ARP odgovora toga osvježiti svoju ARP tablicu s lažnom informacijom i adresirati sve pakete na mrežnu karticu BBBB.BBBB.BBBB.+
  
-Za obostranu komunikaciju će isto učiniti i sa žrtvinim laptopom. Poslat će netraženi ARP odgovor da je IP adresa usmjerivača R1 (10.1.1.1) povezana s njegovom MAC adresom (BBBB.BBBB.BBBB). Operacijski će sustav tu poruku uzeti u obzir i umjesto prave MAC adrese usmjerivača AAAA.AAAA.AAAA će u ARP tablicu za tu IP adresu napisati BBBB.BBBB.BBBB.  +{{ :arp-spoof.png?600 |}}
-ARP tablice su na laptopu i usmjerivaču osvježene s krivotvorenim unosima. Napadač je time presreo komunikaciju između laptopa i usmjerivača. Sva komunikacija namijenjena između njih sada prolazi kroz napadačev uređaj.+
  
-{{ :arp-spoof2.png?600 |}}+Za obostranu komunikaciju isto je učinio i sa žrtvinim laptopom. Poslao je netraženi ARP odgovor da je IP adresa računala A (10.1.1.2) povezana s njegovom MAC adresom (B.B.B.B). S vremenom su obje ARP tablice bile osvježene s krivotvorenim unosima. Napadač sad može svu komunikaciju između računala A i C preusmjeriti na svoje računalo i mijenjati sadržaje poslanih paketa.
  
-Kako se odvija ARP spoofing napad?+ 
 +Koraci odvijanja ARP spoofing napada:
   - napadač ima pristup mreži na kojoj se nalaze uređaji čiju komunikaciju želi presresti   - napadač ima pristup mreži na kojoj se nalaze uređaji čiju komunikaciju želi presresti
   - koristeći neki od spoofing alata poveže MAC adresu svog sučelja s IP adresom ciljanih uređaja   - koristeći neki od spoofing alata poveže MAC adresu svog sučelja s IP adresom ciljanih uređaja
Line 28: Line 26:
  
 Nakon uspješno izvedenih Man In The Middle napada, napadač ima mogućnost iskorištavati primljeni promet. Može snimati sav promet za kasniju detaljnu analizu gdje će izvući povjerljive informacije, može saznati korisničke podatke, može i u realnom vremenu mijenjati promet tako da žrtva dobiva izmijenjene podatke bez da je toga svjesna. Nakon uspješno izvedenih Man In The Middle napada, napadač ima mogućnost iskorištavati primljeni promet. Može snimati sav promet za kasniju detaljnu analizu gdje će izvući povjerljive informacije, može saznati korisničke podatke, može i u realnom vremenu mijenjati promet tako da žrtva dobiva izmijenjene podatke bez da je toga svjesna.
 +
 +==Izvori==
 +[1] https://www.semanticscholar.org/paper/Detection-and-Prevention-of-ARP-spoofing-using-Srinath-S.Panimalar/c832794cf8535677c1fbb3279406175e0ef3dd21
 +[2] https://www.imperva.com/learn/application-security/arp-spoofing/\\
arp-spoofing.1710331439.txt.gz · Last modified: 2025/12/01 11:40 (external edit)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki