ほぼ全ての機能を新サイトへ移行しました

問題ID : 8199

  • フォーラムは新サイトへ移行しました。
  • このフォーラムではゲスト投稿が禁止されています
depth:
0
前の投稿 - 次の投稿 | 親投稿 - 子投稿.1 .2 .3 | 投稿日時 2021-4-21 17:38
Shong  新米   投稿数: 4
解説部の下記説明をみると、「PC Aがブロードキャスト → PC Bと攻撃者に届く → 攻撃者がBのIP+自信のMACをPC Aに応答し、ARPテーブルにキャッシュ」の流れですが、

質問1:攻撃者がPC BのIP(192.168.1.2)をどうやって取得したんでしょうか。

質問2:PC Aのブロードキャスト要請に対する、PC Bの応答はなぜARPテーブルにキャッシュにされず、攻撃者の応答だけがARPテーブルにキャッシュされたんでしょうか。

----------------------------------------------------

解説 > ARPスプーフィングの作動

PC A(IP:192.168.1.1 / MAC:AAAA.AAAA.AAAA)
PC B(IP:192.168.1.2 / MAC:BBBB.BBBB.BBBB)
攻撃者PC (IP:192.168.1.44 / MAC:0000.0000.4444)

A ---------------- B
    :
    :
   攻撃者

1)AがBのMACアドレスを知るためにARPリクエストをブロードキャスト
2)攻撃者が自身のMACアドレスをARPリプライで応答

----------------------------------------------------
depth:
1
前の投稿 - 次の投稿 | 親投稿 - 子投稿なし | 投稿日時 2021-4-22 9:09
hg1120egyr  半人前   投稿数: 10
回答1 :どうなんですかね。言いたいのはインターネット上の攻撃者がどうやってLAN内のセグメントのIPを知ったかですよね。
今回の問題では、それは気にする必要はないと思いますが、実際の可能性としては企業のネットワーク管理者とか色々ですかね。。



回答2 :確か、早い者勝ちだったと思います。
つまり、PC Aが最初にARPリクエストをブロードキャストして、PC Bと攻撃者からのARPリプライの返答の早いほうがARPテーブルに載ると思います。
なので、詳しくはないですが、L2SWをはさむことによって、DAIでいろいろうまくやるんじゃないですかね。
depth:
1
前の投稿 - 次の投稿 | 親投稿 - 子投稿なし | 投稿日時 2021-4-22 9:16
arashi1977  長老 居住地: 広島  投稿数: 1715
攻撃手法は色々考えられますが、まとまっているものがあったのでどうぞ。
https://netwiz.jp/arp-spoofing/
depth:
1
前の投稿 - 次の投稿 | 親投稿 - 子投稿なし | 投稿日時 2021-4-22 16:56
Shong  新米   投稿数: 4
ご回答ありがとうございます。
添付URLも参考になりました。

  >フォーラム検索へ


Copyright (c) 2020 Ping-t All rights reserved.
ログイン
ユーザ名 or E-Mailアドレス:

パスワード:







プレミアムコンテンツ

受験チケット(割引)

Contact

LPI-Japan Logo

LPI Logo