O tráfego reportado na captura é consistente com a fase prep...
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.
Comentários
Veja os comentários dos nossos alunos
Spoof é um ataque de identidade. Você se passa por outra pessoa com objetivo de obter dados ou interceptar sua comunicação.
No ARP Spoofing tenta-se associar o MAC address do atacante ao IP do atacado. Sempre que o gateway receber um frame para o IP do atacado, ele irá traduzir o IP para o MAC do atacante. Portanto, o atacante receberá as informações.
Na captura, temos o 10.0.0.36 enviando ARP broadcast para um faixa de IPs. Todos os servidores ativos responderão prontamente à pergunta dizendo qual é o seu MAC. De posse dos MACs de todos os servidores, o atacante terá uma bela base de informação para ser usada futuramente.
Correto. O objetivo aqui é preencher uma tabela para o atacante com todos os endereços IP/MAC.
De posse dessa tabela, alterações maliciosas na tabela ARP do host alvo poderão ser efetuadas.
Ex.: O atacante (que possui o IP 10.0.0.36 e MAC 00:02:b3:af:36:96) irá querer se passar pelo ip 10.0.0.87 que ele descobriu ter o MAC bb:bb:bb:bb:bb:bb, por exemplo.
Para isso ele vai até a tabela ARP do ALVO e alterará a linha que relaciona 10.0.0.87/bb:bb:bb:bb:bb:bb pela linha 10.0.0.87/ 00:02:b3:af:36:96.
Assim, o alvo pensará que o ip 10.0.0.87 pertence ao atacante.
Importante: Note que apesar do nome ser MAC spoofing, o MAC que vai na tabela é o MAC REAL do atacante. O nome do ataque vem porque o ataque reside na TABELA arp.
Em frente!
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo