Co to jest fałszowanie protokołu rozpoznawania adresów?

Spoofing protokołu rozwiązywania adresów to strategia polegająca na wysyłaniu fałszywego protokołu ARP lub protokołu rozwiązywania adresów do lokalnej sieci Ethernet. Główną funkcją spoofingu ARP jest przekierowanie ruchu z jednego adresu IP na adres MAC twórcy spoofu. Proces ten polega na nakłanianiu sieci Ethernet do przechwytywania fałszywego adresu i routingu ruchu w celu zakończenia z fałszywym adresem, zamiast kierowania na prawdziwy adres IP.

Gdy ruch zostanie przekierowany przez proces fałszowania protokołu rozwiązywania adresów, nadawca fałszywego adresu ma dwie możliwości. Najpierw otrzymane dane mogą zostać ocenione, a następnie przekazane do rzeczywistego miejsca docelowego. W tej opcji dane nie są w żaden sposób zmieniane. Takie podejście jest znane jako pasywne wąchanie.

Druga opcja, która powoduje spoofing protokołu rozpoznawania adresów, polega na odbieraniu przechwyconych danych i zmienianiu ich w pewien sposób. Zmienione dane są następnie przekazywane do zamierzonego odbiorcy, który nie będzie miał powodu sądzić, że dane nie pochodzą bezpośrednio od pierwotnego nadawcy. Jest to powszechnie określane jako atak typu man-in-the-middle.

Chociaż fałszowanie protokołu rozwiązywania adresów jest często wykorzystywane do wątpliwych celów, proces ten ma również kilka całkowicie uzasadnionych aplikacji. Wiele firm korzysta z więcej niż jednego adresu IP, aby kierować ruch do swoich witryn internetowych. Wraz z adresem URL witryny głównej mogą również tworzyć szereg ogólnych adresów URL i powiązanych adresów IP, które będą generować ruch pasywny. W tej aplikacji internauci natrafiają na jeden z tych ogólnych adresów, klikają łącze i są przenoszeni przez domyślną bramę do głównej witryny internetowej za pośrednictwem funkcji przekazywania w procesie ARP.

W przypadku wykorzystania do celów przechwytywania danych bez autoryzacji, fałszowanie protokołu rozpoznawania adresów jest czasami określane jako ARP poisoning lub ARP poison routing. Te pseudonimy pomagają opisać wykorzystanie protokołu do celów, które nie leżą w najlepszym interesie nadawcy lub odbiorcy pierwotnego zapytania.