2. réteg-támadás ARP-spoofing

ARP protokoll. A biztonsági rés az adatkapcsolati réteg. Port biztonság.

Célkitűzés: A tanulmány a működési elve az ARP, megtanulják, hogyan kell elvégezni a biztonsági házirend-beállítások, amelyek megszüntetik a potenciális biztonsági réseket kapcsolati réteg.

Általában a meghatározása az útvonal részvételével ARP zajlik a következő ütemezés szerint:

Ha nem - elkezdi keresni a legrövidebb út.

Figyeld meg a felépítését ARP / RARP fejléc:

2. réteg-támadás ARP-spoofing

Így a támadó képes olvasni az összes forgalom továbbított két külön hálózati csomópont.

2. réteg-támadás ARP-spoofing

Mac-hamisítást

Mac-áradás

1) A maximális mérete a táblázatban függően korlátozott a kapcsoló és a tartományok a néhány száz 100 ezer bejegyzés.

4) Offensive kezdi látni az összes adatok a VLAN. Beleértve a felhasználóneveket, jelszavakat és egyéb bizalmas információkat, hogy fel lehetne használni ezeket a támadásokat.

Meg kell tudni, hogy a következő pontokat kapcsolódik a fenti támadások:

Attack is hatással lesz a többi kapcsoló a hálózatban továbbított a támadó csomagokat kell elosztani a hálózatban.

Emellett a hatás a támadás lehet a szolgáltatás megtagadását megtámadta kapcsolók és egyéb eszközöket a hálózaton (DoS - Denial of Service)