sábado, 20 de outubro de 2012

Como a Dodge ARP Poisoning


Um envenenamento ARP bem sucedido é invisível para o usuário. Uma vez que o usuário final não tem conhecimento de envenenamento ARP ele vai navegar na internet normalmente enquanto o atacante está a recolher dados da sessão. Os dados recolhidos podem ser senhas, contas bancárias, e-mails e sites. Isto é conhecido como "homem no meio ataque."

Como isso acontece? O atacante envia envenenado solicitação ARP para o dispositivo roteador gateway. O roteador gateway é agora uma lavagem cerebral, pensar que a rota para qualquer PC através da sub-rede precisa passar pelo PC atacantes. Por outro lado, todos os hosts da sub-rede pensar que o atacante PC / MAC é a porta de entrada real e enviar todo o tráfego e informação a este computador. No entanto, o PC atacante encaminha todos os dados para o gateway.

Portanto, não há um PC atacante que vê todo o tráfego na rede. E se o ataque é destinado a um único PC, o atacante pode apenas uma paródia este PC vítimas ao seu próprio efeito e apenas na rede. O PC atacantes tem que ser muito rápido como o gateway tem grandes tabelas de roteamento e muitas sessões estão sendo executados em paralelo. A maioria dos PCs comuns não podem lidar com uma grande entrada de dados e isso faz com que a rede de congelar ou travar. Isso acontece quando o PC atacantes não é compatível o suficiente e o número de pacotes caíram como o PC não é capaz de manter-se com o fluxo de grandes volumes de dados.

A maioria das pessoas têm preconceito de pensar que o uso de um PC a partir do canto seguro da sua casa é a melhor opção. Aqui está uma notícia para eles, e até menos que você não tem um firewall instalado na conexão de internet, há sempre o perigo de falsificação de dados de saída do seu PC em casa. Se você estiver usando wireless, é importante para criptografá-lo, caso contrário, você estaria chamando a atenção indevida dos atacantes. A fim de evitar que um pirata spoofing forma a porta de entrada, existem vários utilitários que podem ser utilizados para monitorizar o cache ARP de uma máquina para ver se há qualquer duplicação de uma máquina.

No entanto, a melhor maneira de proteger uma rede contra o sniffing é a criptografia. Agora, você pode não ser capaz de parar os atacantes de sniffing, mas os dados que eles recebem seria feita não-interpretável. Além disso, em uma rede comutada, as chances são de falsificação ARP seria usado para fins farejadores. A fim de evitar que o hacker de falsificação de gateway padrão, você deve adicionar o endereço MAC para o gateway de forma permanente e cache ARP claro.

Outras sugestões para limpar cache ARP incluem o uso de SSH ao invés de telnet e fazendo uso de HTTPS em vez de HTTP. Para aqueles preocupados com a privacidade e-mail há Hushmail.com que permite a criptografia de dados de e-mail durante o transporte. Há gnupg.org que criptografa as informações e-mail e outro para os sniffers não pode lê-los.

Nenhum comentário:

Postar um comentário