iT邦幫忙

2024 iThome 鐵人賽

DAY 25
0

ARP欺騙(ARP spoofing),又稱ARP毒化或ARP攻擊,是針對乙太網路位址解析協定(ARP)的一種攻擊技術。攻擊者透過傳送假的ARP封包到網路上,尤其是送到閘道器上,讓送至特定IP位址的流量被錯誤送到攻擊者所取代的地方。這樣,攻擊者可以截取、篡改或阻斷網路上的資料封包。

ARP欺騙的運作原理是攻擊者發送大量偽造的ARP封包,篡改目標IP位址的MAC位址。當網路上的電腦將這些偽造的ARP寫入自身的ARP表後,封包將被導向攻擊者的MAC位址。攻擊者可以選擇被動式封包嗅探,或進行中間人攻擊,甚至阻斷服務。

防制ARP欺騙的方法包括使用靜態ARP表,但這在大型網路中不切實際。另一種方法是使用DHCP snooping,網路裝置可藉由DHCP保留各電腦的MAC位址,偵測偽造的ARP封包。此外,軟體如Arpwatch和XArp v2也能監聽網路上的ARP回應,偵測異常變動並通知管理者。

ARP欺騙也有正當用途,例如在需要登入的網路中,強制未登入的電腦轉向登入頁面,或在備援機制中利用ARP欺騙將訊務導向備用裝置。總之,ARP欺騙是一種強大的網路攻擊技術,但也有其應用價值。

參考資料: https://zh.wikipedia.org/zh-tw/ARP%E6%AC%BA%E9%A8%99#:~:text=ARP%E6%AC%BA%E9%A8%99%EF%BC%88%E8%8B%B1%E8%AA%9E%EF%BC%9A


上一篇
IAM
下一篇
SIEM
系列文
資安相關的隨手筆記31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言