ARP-Spoofing: Unterschied zwischen den Versionen
Die Seite wurde neu angelegt: „=== ARP-Spoofing === ; Mit ARP-Spoofing ist es möglich, absichtlich eine falsche Hardwareadresse in einem Netz zu verteilen. * Dadurch kann der Datenverkehr für einen Rechner auf einen anderen umgelenkt und eventuell von diesem sogar verändert werden (Man-in-the-Middle-Angriff). * Das stellt ein Sicherheitsproblem dar. ; ARP-Spoofing ist aufgrund der Architektur von ARP sehr einfach zu realisieren. * Es müssen einfac…“ |
Keine Bearbeitungszusammenfassung |
||
Zeile 9: | Zeile 9: | ||
; Moderne [[Implementierung]]en ändern die ARP-Tabelle nur für ARP-Antworten, für die vorher vom betreffenden Host eine Anforderung generiert wurde. | ; Moderne [[Implementierung]]en ändern die ARP-Tabelle nur für ARP-Antworten, für die vorher vom betreffenden Host eine Anforderung generiert wurde. | ||
<noinclude> | |||
[[Kategorie:ARP]] | |||
</noinclude> |
Aktuelle Version vom 27. Juni 2023, 19:19 Uhr
ARP-Spoofing
- Mit ARP-Spoofing ist es möglich, absichtlich eine falsche Hardwareadresse in einem Netz zu verteilen.
- Dadurch kann der Datenverkehr für einen Rechner auf einen anderen umgelenkt und eventuell von diesem sogar verändert werden (Man-in-the-Middle-Angriff).
- Das stellt ein Sicherheitsproblem dar.
- ARP-Spoofing ist aufgrund der Architektur von ARP sehr einfach zu realisieren.
- Es müssen einfach ARP-Pakete mit den falschen MAC-/IP-Kombinationen versendet werden.
- Daraufhin wird keiner der Empfängerrechner irgendwelche Überprüfungen anstellen, sondern die Daten einfach in seinen Cache eintragen.
- Moderne Implementierungen ändern die ARP-Tabelle nur für ARP-Antworten, für die vorher vom betreffenden Host eine Anforderung generiert wurde.