Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
IP Smart Spoofing - новый метод отравления ARP кэша
 
Обсуждение статьи IP Smart Spoofing - новый метод отравления ARP кэша
 
да-да, новый метод, он уже почти два года как новый :)
 
нуууу... не совсем два года... но не то чтоб вчера открыли...

короче на сек.лабе появляется все вслед за тем, как оно появляется в mail-list'ах типа тех, что перечислены на insecure.org
я вот 3 дня назад там обсуждение этой темы видел, теперь здесь появилась... переводили наверное :)
 
не, ну даже картинки сперли! во дают! или это у security-lab'а сперли картинки? :)
забыл как сайт называется, там статейка именно эта и была, с этими картинками :)
 
Сайты по одной теме но разноязычные часто берут друг у друга картинки. И часто даже являются вольными и даже дословными переводами друг друга
 
Это - общепринятая практика, достаточно посмотреть новостные сайты - rbc, compulenta, utro, cnews ...
 
Я ссылку вверху дал на источник
 
а ты большими буквами давай ссылки :))
 
Вот чего вы к автору (вернее, переводчику) пристали? Перевёл - ему спасибо надо сказать (если сам перевёл). А сама статья, если мне не изменяет память, была опубликована 14 ноября на французском сайте (на него как раз и указывает ссылка в начале статьи) - оттуда же были взяты и рисунки. Автор - Лорент Ликур. Сам метод не новый, РЕАЛИЗАЦИЯ - новая именно в сочетании arp-sk и iptable. Был в довесок ещё выпущен Перл-скрипт под названием smartspoof.pl. И, если ещё интересно, вот один из ответов авторамм на простом аглицком языке:
---
Laurent,
Thanks for your note.  In reality IP Smartspoofing is no different than
ARP cache poisoning so I'm not entirely sure why a new name was
"invented".  In this particular case one is able to prevent the
following:
- key ports and corresponding MAC entries are hardcoded and secured (ie
gateways).  If there is a MAC violation, this is logged and the port is
shut down.  9 times out of 10 if someone is performing ARP spoofing they
will go for a device that is best connected so consider this a fly trap.
- host ports are protected by only allowing one MAC address on a port
at any given time with a lag of 5 minutes for timeout.  Yes a station
can change its hardcoded MAC.  This will allow them to see at most the
traffic of one other host on the switch.  Not perfect, but the odds are
greatly reduced.

A couple of ways that come to mind for having complete protection are:
- have a method of detecting duplicate MAC addresses on a switch
- enable "sticky" ARP.  This will keep end stations from being able to
change their MAC address, but at a potentially high administrative
burden.  I'll make a note of this option in the doc.

Cheers,
-- steve
---
2переводчик: Я бы не стал, честно говоря, так вот в лоб переводить слово poisoning, как отравление. :) Название статьи ведь бредовым получается!
 
Вот блин пристали. Ссылка на этот сайт приведена в начале статьи. Ну и что отравление? как будто что то стало не понятно.
 
Да и скрипт тоже приведен
 
Вопросов нет, все путем
 
Ничего нового здесь на написанно, я эту атаку делал  когда еще пешком под стол ходил.

Забавно когда в сети есть клон, т.е. две тачки с одинаковым IP и MAC [можно сделать и на w2k,xp стандартными средствами]. Обе тачки спокойно юзают инет, не мешая друг-другу.
 
сори, на ссылку не обратил внимания, так как не читал статью здесь :)
просто я ее уже в оригинале прочел до этого и не стал вглядываться
 
инструмент winarp-sk как я понимаю ... что то не идёт Firewall spoofing ...кто нибудь пробывал поделитесь секретом ...
 
Люди, мне что то не совсем понятен 1 момент...

Конечно так можно подставляться, но до первого широковещательного "arp who has" (допустим с только что включенной машины, у которой arp-кэша еще нет)
После ответа жертвы на компах с "отравленым" arp-кэшем он приобретает свой нормальный, неотравленый  :funny: , вид.  И пакеты снова идут мимо злоумышленика. Злоумышленику нужно заново повторять "отравление"?
или я что-то не так понял?
 
Цитата
Гость пишет:
повторять "отравление"

Ещё может по таймауту кэш очиститься.
Обычно раз в несколько секунд "новую каплю яда" добавляют, т.е. повторяют spoofing/
 
полной (MAC+IP) подмены не выйдет,
т.к. свичи не пустят невесть откуда взявшийся мак на своем порту.
так что переправку нужно делать с реального мака.
где-то попадалась мне атака на свичи в этом отношении,
правда не помню что там и как, не интересовался.
 
Цитата
Гость пишет:
полной (MAC+IP) подмены не выйдет,
т.к. свичи не пустят невесть откуда взявшийся мак на своем порту.
А почему нет-то если свитч неуправляемый или управляемый но без настроенного port security? Более того существует ситуация, когда свитч обязан принимать разные маки по одному порту - это аплинк к другому свитчу.

Цитата
Гость пишет:
так что переправку нужно делать с реального мака.
Представим ситуацию - на двух портах неуправляемого свитча(или свитча с ненастроенным port security) висит одинаковая связка IP-MAC. Как поведет себя свитч в такой ситуации зависит от реализации.
Страницы: 1
Читают тему