samedi 17 novembre 2012

Comment Dodge ARP Poisoning


Un empoisonnement ARP est réussie invisible pour l'utilisateur. Depuis l'utilisateur final n'est pas au courant de l'empoisonnement ARP, il va parcourir l'Internet normalement tout en l'attaquant est la collecte de données de la session. Les données recueillies peuvent être des mots de passe, comptes bancaires, des courriels et des sites Web. Ceci est connu comme "Man in the middle".

Comment est-ce possible? L'attaquant envoie empoisonné requête ARP à l'appareil routeur de passerelle. Le routeur de passerelle est maintenant un lavage de cerveau, de penser que la route vers n'importe quel PC via le sous-réseau doit passer par le PC attaquants. D'autre part, tous les hôtes du sous-réseau pense que l'attaquant PC / MAC est la passerelle réelle et ils envoient tout le trafic et l'information à cet ordinateur. Cependant, l'attaquant PC avant toutes ces données à la passerelle.

Par conséquent, il est l'un PC attaquant qui voit tout le trafic sur le réseau. Et si cette attaque est destinée à un seul PC à l'attaquant peut usurper tout ce PC victimes à son propre effet et uniquement sur le réseau. Le PC attaquants doit être vraiment vite que la passerelle dispose de grandes tables de routage et de nombreuses sessions sont exécutées en parallèle. La plupart des ordinateurs ordinaires ne peuvent pas gérer un afflux massif de données, ce qui provoque le réseau de geler ou de se bloquer. Cela se produit lorsque le PC n'est pas compatible attaquants assez et le nombre de paquets ont chuté que le PC n'est pas en mesure de faire face à la circulation de gros volumes de données.

La plupart des gens ont des préjugés à penser que l'utilisation d'un PC à partir du coin en toute sécurité de leur domicile est la meilleure option. Voici quelques nouvelles pour eux, jusqu'à ce que et à moins que vous ne disposez pas d'un pare-feu installé sur la connexion Internet, il ya toujours un risque d'usurpation de données sortantes de votre PC à la maison. Si vous utilisez sans fil, il est important de le chiffrer, sinon vous seriez attirer indûment l'attention des attaquants. Afin d'éviter une usurpation forme pirate la passerelle, il ya divers utilitaires qui peuvent être employées pour surveiller le cache ARP d'une machine pour voir si, il ya toute duplication d'une machine.

Cependant, la meilleure façon de sécuriser un réseau contre le sniffing est le cryptage. Maintenant, vous ne pouvez pas être en mesure d'arrêter les attaquants de renifler, mais les données qu'ils reçoivent serait faite non interprétables. En outre, sur un réseau commuté, les chances sont ARP spoofing serait utilisé à des fins renifleurs. Afin d'éviter que le pirate d'usurper la passerelle par défaut, vous devez ajouter l'adresse MAC de la passerelle de façon permanente et claire cache ARP.

Autres suggestions pour effacer le cache ARP comprennent l'utilisation de SSH au lieu de telnet et de l'utilisation de HTTPS au lieu de HTTP. Pour ceux qui s'inquiètent de la confidentialité des courriels il ya Hushmail.com qui permet le cryptage de données e-mail pendant le transport. Il est gnupg.org qui crypte les informations de messagerie et d'autres de sorte que les renifleurs peuvent pas les lire....

Aucun commentaire:

Enregistrer un commentaire