Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Атакуемого хоста, он будет передан не на ложный ARP-ссрвер, а непосредственно на хост. При этом схема



передачи пакетов в этом случае будет следующая:

Атакованный хост передает пакеты на ложный ARP-сервер.

Ложный ARP-сервер посылает принятые от атакованного хоста пакеты на маршрутизатор.

Маршрутизатор, в случае получения ответа на запрос, адресует его непосредственно на атакованный хост,

Минуя ложный ARP-сервер.

В этом случае последняя фаза, связанная с приемом, анализом, воздействием на пакеты обмена и передачей

Их между атакованным хостом и, например, маршрутизатором (или любым другим хостом в том же сегменте)

Будет проходить уже не в режиме полного перехвата пакетов ложным сервером (мостовая схема), а в режиме

<полуперехвата> (петлевая схема). Действительно, в режиме полного перехвата маршрут всех пакетов,

Отправляемых как в одну, так и в другую сторону, обязательно проходит через ложный сервер (мост); в режиме

<полуперехвата> маршрут пакетов образует петлю (рис. 4.4). Петлевой маршрут может возникнуть и при

Рассмотренной ниже атаке на базе протоколов DNS и 1СМР.

Рис. 4.4. Петлевая схема перехвата информации ложным ARP-сервером

Однако придумать несколько способов, позволяющих ложному ARP-серверу функционировать по мостовой

Схеме перехвата (полный перехват), довольно просто. Например, получив ARP-запрос, можно самому послать





Дата публикования: 2014-11-04; Прочитано: 313 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.005 с)...