Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Получат все станции в данном сегменте сети, в том числе и маршрутизатор. Получив такой запрос,



Маршрутизатор внесет запись о запросившем хосте в свою ARP-таблицу, а затем отправит ARP-ответ, в котором

Сообщит свой Ethernet-адрес. Полученный в ARP-ответе Ethernet-адрес будет занесенв ARP-таблицу,

Находящуюся в памяти операционной системы на запросившем хосте и содержащую записи соответствия IP- и

Ethernet-адресов для хостов внутри одного сегмента. Отметим, что в случае адресации к хосту, расположенному

В той же подсети, также используется ARP-протокол, и рассмотренная выше схема полностью повторяется. Как

Указывалось ранее, при использовании в распределенной ВС алгоритмов удаленного поиска существует

возможность осуществления в такой сети типовой удаленной атаки <ложный объект РВС>. Анализ

Безопасности протокола ARP показывает, что, перехватив на атакующем хосте внутри данного сегмента сети

Широковещательный ARP-запрос, можно послать ложный ARP-ответ, в котором объявить себя искомым хостом

(например, маршрутизатором), и в дальнейшем активно контролировать сетевой трафик дезинформированного

хоста, воздействуя на него по схеме <ложный объект РВС>.

Рассмотрим обобщенную функциональную схему ложного ARP-серве-ра (рис. 4.3):

Ожидание ARP-запроса.

При получении такого запроса - передача по сети на запросивший хост ложного ARP-ответа, где





Дата публикования: 2014-11-04; Прочитано: 366 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...