• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

spoofing attack

06.09.2019
164
1
BIT
0
В контексте сетевой безопасности spoofing attack (англ. spoofing — подмена) — ситуация, в которой один человек или программа успешно маскируется под другую путём фальсификации данных и позволяет получить незаконные преимущества.
Как это атака реализуется?
 

gefalsht

One Level
10.12.2019
8
1
BIT
0
В контексте сетевой безопасности spoofing attack (англ. spoofing — подмена) — ситуация, в которой один человек или программа успешно маскируется под другую путём фальсификации данных и позволяет получить незаконные преимущества.
Как это атака реализуется?
Привет. Смотря в каких целях, на какое устройство, и при каких условиях.
Идеальный инструмент для изучения в образовательных целях - Kali Linux. На нем уже предустановлено достаточное кол-во ПО, которое соответствует твоим требованиям.
 

UserName011

Green Team
01.09.2020
118
2
BIT
435
Как это атака реализуется?

Это зависит от того, на что производится атака, можно посмотреть виды спуфинга в статье
Обычно рассматривают самый популярный - ARP-spoofing. Его можно реализовать под Win с помощью Intercepter-ng. Если хочется узнать подробности и на русском, есть полезная книга "Программирование боевого софта под Linux". Она хоть и старенькая уже, но очень уж полезная и все еще актуальная.
 

BearSec

Platinum
20.04.2020
210
290
BIT
23
ARP-spoofing в общих чертах можете описать?
Принцип работы
Пусть у нас есть две локальных сети Ethernet, соединенных маршрутизатором, и пусть узел первой локальной сети (узел A) хочет передать узлу второй локальной сети (узлу B) пакет. По протоколу IP определяется IP-адрес интерфейса маршрутизатора (IP1), к которому подключена локальная сеть 1, где находится узел А. Теперь, чтобы пакет инкапсулировал в кадр и передал на интерфейс маршрутизатора с адресом IP1, нужно знать MAC-адрес этого интерфейса. Далее начинается работа протокола ARP. Протокол ARP имеет на каждом сетевом интерфейсе компьютера или маршрутизатора свою ARP-таблицу, в которой записаны соответствия между IP-адресами и MAC-адресами сетевых устройств. Пусть вначале все ARP-таблицы пусты. Далее:
  1. Протокол IP запрашивает у протокола ARP MAC-адрес интерфейса с адресом IP1.
  2. Протокол ARP проверяет свою ARP-таблицу и не находит MAC-адреса, соответствующего адресу IP1
  3. Тогда протокол ARP формирует ARP-запрос (смысл запроса -узнать MAC-адрес интерфейса по его IP -адресу), вкладывает его в кадр Ethernet и рассылает данный кадр широковещательно в локальной сети 1.
  4. Каждый интерфейс локальной сети 1 получает ARP-запрос и направляет его своему протоколу ARP.
  5. Если протокол ARP интерфейса нашел совпадение IP-адреса интерфейса с IP1, то ARP генерирует ARP-ответ (в данной ситуации это ARP маршрутизатора), который направляется запрашивающему узлу. В ARP-ответе содержится MAC-адрес интерфейса, на который нужно отправить кадр (в данном случае это интерфейс маршрутизатора, подключенный к локальной сети 1).
  6. Далее узел A передает кадр с инкапсулированным пакетом на соответствующий интерфейс маршрутизатора
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!