![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
передачи пакетов в этом случае будет следующая:
Атакованный хост передает пакеты на ложный ARP-сервер.
Ложный ARP-сервер посылает принятые от атакованного хоста пакеты на маршрутизатор.
Маршрутизатор, в случае получения ответа на запрос, адресует его непосредственно на атакованный хост,
Минуя ложный ARP-сервер.
В этом случае последняя фаза, связанная с приемом, анализом, воздействием на пакеты обмена и передачей
Их между атакованным хостом и, например, маршрутизатором (или любым другим хостом в том же сегменте)
Будет проходить уже не в режиме полного перехвата пакетов ложным сервером (мостовая схема), а в режиме
<полуперехвата> (петлевая схема). Действительно, в режиме полного перехвата маршрут всех пакетов,
Отправляемых как в одну, так и в другую сторону, обязательно проходит через ложный сервер (мост); в режиме
<полуперехвата> маршрут пакетов образует петлю (рис. 4.4). Петлевой маршрут может возникнуть и при
Рассмотренной ниже атаке на базе протоколов DNS и 1СМР.
Рис. 4.4. Петлевая схема перехвата информации ложным ARP-сервером
Однако придумать несколько способов, позволяющих ложному ARP-серверу функционировать по мостовой
Схеме перехвата (полный перехват), довольно просто. Например, получив ARP-запрос, можно самому послать
Дата публикования: 2014-11-04; Прочитано: 313 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!