Představme si, že počítač A chce komunikovat s počítačem B na stejném segmentu sítě LAN. Než počítač A odešle rámec na počítač B, potřebuje vědět cílovou MAC adresu počítače B. To zjistí počítač A ze své MAC tabulky, ve které má uložené MAC záznamy jiných počítačů.
Pokud se v jeho MAC tabulce nenachází záznam o počítači B, vyšle do sítě ARP Request „Počítač A: nevím jakou má počítat B MAC adresu“. Všichni na segmentu sítě tento požadavek slyší, ale odpoví jen počítač B zprávou ARP Response: „Počítač B: já mám MAC adresu XXX“. Počítač A si dočasně uloží MAC adresu počítače B. Od teď může počítač A vysílat rámce na počítač B.
Počítač A si neumí ověřit, zda mu ve skutečnosti odpověděl počítač B. Je možné, že počítači A odpověděl útočník, který si jen „hrál“ na počítat B. To se mu může stát osudným.
APR (Arp Poisoning and Rerouting) představuje způsob, jak oklamat důvěřivého klienta A tím, že mu zašleme falešné ARP požadavky (requesty) a odpovědi (responsy). APR umožní změnit ARP tabulku a posílání rámců počítače, který chceme napadnout. Toto vše lze dělat relativně nepozorovaně, za plně funkčního síťového provozu.
Mohl bych se nastavit jako falešná výchozí brána pro všechny uživatele na síti? Ano mohl, pak bych zjistil všechna hesla na ICQ, poštu, facebook a jiné služby, které by využili klienti.
Jak se bránit těmto útokům? Naučíte se na kurzu NA1. Těším se na vás.
Viac informacií preberáme na kurze:
Kurz NA1 - Základy administrace sítí a směrování v TCP/IP sítích
Marián Knězek