ОБНАРУЖЕНИЕ СНИФФЕРА В СВОЕЙ СЕТИ - Студенческий научный форум

XI Международная студенческая научная конференция Студенческий научный форум - 2019

ОБНАРУЖЕНИЕ СНИФФЕРА В СВОЕЙ СЕТИ

Богомазов А.М. 1
1Белгородский государственный национальный исследовательский университет
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

ARP– spoofing (ARP — poisoning) — разновидностьсетевойатакитипа MITM (англ. Man in the middle), применяемая в сетях с использованием протокола ARP. В основном применяется в сетях Ethernet. Атака основана на недостатках протокола ARP. Пример показан на рисунке 1.

Рисунок 1 – ARPspoofing

В сети алгоритмов удалённого поиска существует возможность использования в такой сети, удаленную атаку «ложный объект». При перехвате на атакующем узле внутри данного сегмента сети широковещательный ARP– запрос, можно объявить себя конечной точкой назначения, и в дальнейшем координировать сетевой трафик «обманутого» узла, воздействуя на него по схеме «ложный объект РВС».

ARP – spoofing позволяет атакующему отлавливать кадры данных в сети, изменять трафик или останавливать весь трафик. Часто атака используется как путь для других атак, таких как отказ в обслуживании, атака «человек посередине» или атаки на перехват сеанса. Программа анти– ARP– спуфинга (shARP) активно обнаруживает присутствие третьей стороны в частной сети. Пример разницы в сети представлен на рисунке 2.

Зеленое соединение – связь между M и N до применения ARP– spoofing. Красное соединение – связь между M и N после применения ARP– spoofing (все пакеты проходят через X)

Программа shARP имеет 2 режима:

защитный – защищает пользователя от спуфинга, выключая систему от сети и выдает звуковое сообщение о атаке, тем самым позволяет защитить личные данные.

атакующий – при обнаружении атаки отключает пользователя от сети и начинает отправлять в систему «незваного гостя» пакеты деаутентификации, что не позволит подключиться к сети пока shARP не будет перезапущен в ручном режиме. Так же создает журнал с информацией о атаке для блокировки «гостя».

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

Красов А. В., Ягудин И. Р. АНАЛИЗ АКТИВНЫХ СЕТЕВЫХ АТАК: ARP-SPOOFING и DNS-SPOOFING //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). – 2018. – С. 520-526.

Русаков А. О., Чалый Р. А. Методы защиты от атаки «Человек посередине» в Wi-Fi сетях //Актуальные проблемы авиации и космонавтики. – 2016. – Т. 1. – №. 12.

Дровникова И. Г. и др. МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК – 2018. – Т. 44. – №. 4. – С. 99-113.

Просмотров работы: 4