Den ARP spoofing ( "spoofing" eller "parodi") eller ARP forgiftning ( "forgiftning") er en teknikk som brukes til å angripe enhver datamaskin lokalt nettverk ved hjelp av Address Resolution Protocol ARP , den vanligste tilfellet blir nettverkene Ethernet og Wi-Fi . Denne teknikken lar angriperen avlede kommunikasjonsstrømmer som går mellom en målmaskin og en gateway: ruter, boks, etc. Angriperen kan da lytte, endre eller til og med blokkere nettverkspakker.
La oss sette sammenhengen:
Réseau local : 192.168.1.1 : passerelle. 192.168.1.10 : machine cible. 192.168.1.17 : attaquant.Angriperen vil sende en ARP- pakke som han vil ha smidd selv ved hjelp av verktøy som Scapy .
Paquet ARP : ip_source= 192.168.1.1 mac_source= <adresse_mac attaquant> ip_destination= 192.168.1.10 type= is-atBare typen argument kan la deg lure på her: det er to typer ARP- pakker : er-på og hvem-har . I vårt tilfelle sender dette angriperen:
192.168.1.1 is-at <adresse_mac attaquant>Dette må oversettes med: "ip-adressen 192.168.1.1 tilsvarer MAC-adressen <angriper_mac-adresse> . "
Det er flere metoder for ARP-angrep:
ARP spoofing er et skritt i mann-i-midten-angrepet .
Det er bedre for et lite nettverk å bruke en statisk tabell. En statisk ARP-tabell brukes til å angi tilknytningen til IP-adressen til MAC-adressen til en enhet. I et større nettverk ville arbeidet være for kjedelig. Faktisk, for n maskiner, må hver maskin ha n-1 oppføringer i sin ARP-tabell, derfor totalt ^ n-2 oppføringer. Det er også programvare for å oppdage og forhindre nektelse av tjenesteangrep. De er basert på kunnskap om MAC- og IP-adresser eller MAC-adresseredundans. I en aktiv tilnærming blokkeres ARP-svar som inneholder mistenkelige MAC-adresser. Det er konfigurasjoner der flere IP-adresser er tilknyttet et enkelt nettverkskort. Maskiner med denne konfigurasjonen kan derfor betraktes som mistenkelige og deretter blokkert. I en passiv tilnærming sender disse programvarene varsler når det skjer en endring i ARP-tabellen.