User Tools

Site Tools


arp-spoofing

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
arp-spoofing [2024/03/18 13:37] zrinkaarp-spoofing [2025/12/01 11:40] (current) – external edit 127.0.0.1
Line 11: Line 11:
 Napadač želi uvjeriti usmjerivač (engl. //router//) da je on računalo C jer je to adresa primatelja paketa s računala A. Poslat će netraženi ARP odgovor s informacijom da se ta IP adresa (10.1.1.1) nalazi na sučelju s MAC adresom koja je u stvari njegova (B.B.B.B). Prava MAC adresa je C.C.C.C. Usmjerivač će na temelju primitka tog ARP odgovora toga osvježiti svoju ARP tablicu s lažnom informacijom. Računalo A će od usmjerivača dobiti pogrešnu informaciju i osvježiti svoju ARP tablicu krivim podatkom. Napadač želi uvjeriti usmjerivač (engl. //router//) da je on računalo C jer je to adresa primatelja paketa s računala A. Poslat će netraženi ARP odgovor s informacijom da se ta IP adresa (10.1.1.1) nalazi na sučelju s MAC adresom koja je u stvari njegova (B.B.B.B). Prava MAC adresa je C.C.C.C. Usmjerivač će na temelju primitka tog ARP odgovora toga osvježiti svoju ARP tablicu s lažnom informacijom. Računalo A će od usmjerivača dobiti pogrešnu informaciju i osvježiti svoju ARP tablicu krivim podatkom.
  
-Za obostranu komunikaciju bi isto učinio i sa žrtvinim laptopom. Poslao ni netraženi ARP odgovor da je IP adresa računala A (10.1.1.2) povezana s njegovom MAC adresom (B.B.B.B). S vremenom bi obje ARP tablice bile osvježene s krivotvorenim unosima. Napadač tako može svu komunikaciju između računala A i C preusmjeriti na svoje računalo i mijenjati sadržaje poslanih paketa.+{{ :arp-spoof.png?600 |}} 
 + 
 +Za obostranu komunikaciju isto je učinio i sa žrtvinim laptopom. Poslao je netraženi ARP odgovor da je IP adresa računala A (10.1.1.2) povezana s njegovom MAC adresom (B.B.B.B). S vremenom su obje ARP tablice bile osvježene s krivotvorenim unosima. Napadač sad može svu komunikaciju između računala A i C preusmjeriti na svoje računalo i mijenjati sadržaje poslanih paketa.
  
  
Line 24: Line 26:
  
 Nakon uspješno izvedenih Man In The Middle napada, napadač ima mogućnost iskorištavati primljeni promet. Može snimati sav promet za kasniju detaljnu analizu gdje će izvući povjerljive informacije, može saznati korisničke podatke, može i u realnom vremenu mijenjati promet tako da žrtva dobiva izmijenjene podatke bez da je toga svjesna. Nakon uspješno izvedenih Man In The Middle napada, napadač ima mogućnost iskorištavati primljeni promet. Može snimati sav promet za kasniju detaljnu analizu gdje će izvući povjerljive informacije, može saznati korisničke podatke, može i u realnom vremenu mijenjati promet tako da žrtva dobiva izmijenjene podatke bez da je toga svjesna.
 +
 +==Izvori==
 +[1] https://www.semanticscholar.org/paper/Detection-and-Prevention-of-ARP-spoofing-using-Srinath-S.Panimalar/c832794cf8535677c1fbb3279406175e0ef3dd21
 +[2] https://www.imperva.com/learn/application-security/arp-spoofing/\\
arp-spoofing.1710769043.txt.gz · Last modified: 2025/12/01 11:40 (external edit)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki