arp-spoofing
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| arp-spoofing [2024/03/18 12:57] – zrinka | arp-spoofing [2025/12/01 11:40] (current) – external edit 127.0.0.1 | ||
|---|---|---|---|
| Line 7: | Line 7: | ||
| Iz članka o samom [[arp|ARP]] protokolu znamo da svako računalo ima svoju ARP tablicu koju periodično puni unosima o tome koja IP adresa pripada kojoj MAC adresi. Unos se zadržava u tablici ovisno o operacijskom sustavu 15 do 60 sekundi. Nakon toga uređaj ponovno mora slati ARP upit da nauči MAC adresu željene IP adrese i ponovno zapisati taj unos u ARP tablicu. | Iz članka o samom [[arp|ARP]] protokolu znamo da svako računalo ima svoju ARP tablicu koju periodično puni unosima o tome koja IP adresa pripada kojoj MAC adresi. Unos se zadržava u tablici ovisno o operacijskom sustavu 15 do 60 sekundi. Nakon toga uređaj ponovno mora slati ARP upit da nauči MAC adresu željene IP adrese i ponovno zapisati taj unos u ARP tablicu. | ||
| Ti se podaci mogu krivotvoriti (engl. //spoof//). Napadač koji se već nalazi unutar iste mreže kao žrtva mora jedino natjerati žrtvin uređaj da izmjeni svoju MAC tablicu s krivotvorenim informacijama. To će postići s pomoću netraženih ARP odgovora (engl. // | Ti se podaci mogu krivotvoriti (engl. //spoof//). Napadač koji se već nalazi unutar iste mreže kao žrtva mora jedino natjerati žrtvin uređaj da izmjeni svoju MAC tablicu s krivotvorenim informacijama. To će postići s pomoću netraženih ARP odgovora (engl. // | ||
| - | Uzmimo sljedeću sliku za primjer. ARP tablice | + | |
| + | Uzmimo sljedeću sliku za primjer. ARP tablice | ||
| + | Napadač želi uvjeriti usmjerivač (engl. //router//) da je on računalo C jer je to adresa primatelja paketa s računala A. Poslat će netraženi ARP odgovor s informacijom da se ta IP adresa (10.1.1.1) nalazi na sučelju s MAC adresom koja je u stvari njegova (B.B.B.B). Prava MAC adresa je C.C.C.C. Usmjerivač će na temelju primitka tog ARP odgovora toga osvježiti svoju ARP tablicu s lažnom informacijom. Računalo A će od usmjerivača dobiti pogrešnu informaciju i osvježiti svoju ARP tablicu krivim podatkom. | ||
| {{ : | {{ : | ||
| - | |||
| - | Napadač na mreži sada će slati netražene ARP odgovore u kojima će navoditi da je njegova MAC adresa povezana s nekom drugom IP adresom. Želi uvjeriti usmjerivač (engl. //router//) R1 da je on laptop žrtve te će poslati netraženi ARP odgovor s informacijom da se žrtvina IP adresa (10.1.1.100) nalazi na sučelju s MAC adresom koja je u stvari njegova (BBBB.BBBB.BBBB). Usmjerivač će na temelju primitka tog ARP odgovora toga osvježiti svoju ARP tablicu s lažnom informacijom i adresirati sve pakete na mrežnu karticu BBBB.BBBB.BBBB. | ||
| - | Za obostranu komunikaciju | + | Za obostranu komunikaciju isto je učinio i sa žrtvinim laptopom. |
| - | ARP tablice | + | |
| - | {{ : | ||
| - | Kako se odvija | + | Koraci odvijanja |
| - napadač ima pristup mreži na kojoj se nalaze uređaji čiju komunikaciju želi presresti | - napadač ima pristup mreži na kojoj se nalaze uređaji čiju komunikaciju želi presresti | ||
| - koristeći neki od spoofing alata poveže MAC adresu svog sučelja s IP adresom ciljanih uređaja | - koristeći neki od spoofing alata poveže MAC adresu svog sučelja s IP adresom ciljanih uređaja | ||
| Line 28: | Line 26: | ||
| Nakon uspješno izvedenih Man In The Middle napada, napadač ima mogućnost iskorištavati primljeni promet. Može snimati sav promet za kasniju detaljnu analizu gdje će izvući povjerljive informacije, | Nakon uspješno izvedenih Man In The Middle napada, napadač ima mogućnost iskorištavati primljeni promet. Može snimati sav promet za kasniju detaljnu analizu gdje će izvući povjerljive informacije, | ||
| + | |||
| + | ==Izvori== | ||
| + | [1] https:// | ||
| + | [2] https:// | ||
arp-spoofing.1710766679.txt.gz · Last modified: 2025/12/01 11:40 (external edit)