Image3

Image3



adresowi docelowego miejsca, gdzie ma dotrzeć datagram, nie ma potrzeby wysyłania zapytania ARP.

Zapisy w buforze ulegają przeterminowaniu po kilku minutach od ich stworzenia. Kiedy wpis ARP o danym hoście wygaśnie, wysyłane jest zapytanie ARP. Jeżeli komputer będzie wyłączony, zapytanie zostanie bez odpowiedzi. Zanim jednak wpis zostanie przeterminowany, datagramy są wysyłane, lecz nie odbierane. Klasycznym przykładem spoofmgu ARP jest zmiana adresu IP na adres maszyny wyłączonej. Włamywacz może zorientować się, jaka maszyna w sieci jest wyłączona, lub samemu ją wyłączyć. Wtedy zmieniając konfigurację swojej maszyny może on skonfigurować ją tak, aby wskazywała IP odłączonej maszyny. Kiedy ponownie zostanie wysłane zapytanie ARP, jego system odpowie na nie, przesyłąjąc nowy adres sprzętowy, który zostanie skojarzony z adresem IP wyłączonej maszyny. Jeżeli jakieś usługi w sieci były udostępniane na podstawie zaufania według danych wskazywanych przez ARP, będą one dostępne dla osoby niepowołanej.

Atak za pomocą spoofmgu ARP jest również możliwy w przypadku, kiedy istnieją w sieci maszyny o dwóch takich samych adresach IP. Tak sytuacje powinna być niedopuszczalna, jednak często występuję takie zjawisko i nie zawsze jest one zamierzone. Dzieje się tak np. przez instalowanie jednej kopii oprogramowania na wielu maszynach z jedną konfiguracją. Kiedy jest wysyłane zapytanie ARP każdy z hostów o danym IP odpowie na nie. W zależności od systemu albo pierwsza albo ostatnia odpowiedź zostanie umieszczona w buforze. Niektóre systemy wykrywają taką sytuację i jest to oznaka możliwości wystąpienia spoofmgu.

Aby bronić się przed spoofingiem ARP, stosuje się wpisy permanentne w przypadku hostów o szczególnym znaczeniu.

Web spoofing is a man-in-the-middle attack that makes the user think they have a secured session with one specific web server, when in fact they have a secured session with an attacker's server. At that point, the attacker could persuade the user to supply credit card or other personal info, passwords

Ochrona pasywna, aktywna ???? co to k...

http://gazeta.linux.krakow.pl/issue63/sharma.html

http://linux.sote.pl/nodel4.html

htt p: //www. n mrc, org/faq s/hackfaq/hack fag -9, html (ang) http://www.linuxgazette.com/issue63/sharma.html

7. Algorytmy krypotograficzne

Szyfrowanie symetryczne:

-Algorytmy z kluczem prywatnym

(Szyfr Cezara, skipjack, IDEA, RC2,4,5, DES, 3DES)

Szyfrowanie asymetryczne:

-Algorytmy z kluczem publicznym (DSA, RSA, EIGamal) -Algorytmy haszujące (MD2,4,5, SHA, Snefru, Haval)

8. Podpis cyfrowy


Wyszukiwarka

Podobne podstrony:
DSCN4466 (2) JAROSŁAW MAREK RYM 2 zaznacz miejsce gdzie stał przedmiot którego nie ma czar
10 KRZYSZTOF DOROSZ można powiedzieć, „że nie jest jakimś miejscem, gdzie człowiek mógłby żyć, nie
65049 RZYM 109 Spojrzałam na jego szyję, na miejsce, gdzie go ugryzłam. Oczywiście nie było żadnych
page0240 230 człowieka nad przyrodą, mówi : „Ma srebro początki żył swoich i złoto ma miejsce, gdzie
PICT3909 9 — przede wszystkim w klimacie suchym i gorącym, gdzie ma miejsce ■    
MFP Type3 090324134321 oka). Jedynym miejscem , gdzie nie ma ani czopków ani pręcików jest wejście
img005 1. Opisz.-sytuacją przedstawioną na rycinie podaj gdzie ma miejsce /taki i    
4.    Społeczeństwo gdzie wygrywający zabiera wszystko - nie ma na świecie miejsca dl
File0632 Ozdób wzorkami latawiec. Pokoloruj na niebiesko miejsce, gdzie znajduje się głoska
humor11 CZY WODA JEST SŁODKA CZY WODA JEST SŁONA NIE KAPIĘ SIĘ W MIEJSCACH GDZIE KĄPIEL WZ
Image3449 Ponieważ W(0,0) 2 0 3 -4 = -8 < O, to funkcja f niema ma w punkcie (0,0) ekstremumlokal

więcej podobnych podstron