top of page

Útoky Man in the middle

Ten­to druh úto­ku je veľ­mi ne­bez­peč­ný, pre­to­že ho dosť čas­to útoč­ní­ci pou­ží­va­jú na zís­ka­nie čí­sel kre­dit­ných ka­riet. Pod­sta­ta spo­čí­va v pres­me­ro­va­ní spo­je­nia klient – sku­toč­ný server na útoč­ní­kov po­čí­tač. Po­tom sa ten­to po­čí­tač vy­dá­va za „sku­toč­ný server“, pri­čom sa pou­ží­va­teľ dom­nie­va, že ko­mu­ni­ku­je so žia­da­ným server­om. Tak­to útoč­ník zís­ka čís­la kre­dit­ných ka­riet, hes­lá či iné dô­le­ži­té in­for­má­cie.

 

 

Podstata útokov Man in the middle

 

Je tu vysvetlená podstata útokov typu Man in the middle.

ARP spoofing

 

Tento útok využíva slabiny protokolu ARP - Adress resolution protoc, ktorý sa používa na priraďovanie MAC adries k IP adresám. Je to veľmi často používaný protokol na bežných LAN sieťach.

 

DHCP spoofing

 

Tento útok využíva slabiny prodokolu DHCP - Dynami host configuration protocol, ktorý sa poižíva  na priraďovanie údajov ako IP adresa, sieťová maska, DNS adresa, default gateway pre klienta. Taktiež ako ARP je to veľmi často používaný protokol na bežných LAN sieťach.

 

MAC Flooding

 

Útok spočíva v tom že útočník neustále generuje pakety s falošními, rôznimi zdrojovými MAC adresami na switch. Týmto sa zahltí CAM tabuľka switch-a a ďalej sa switch správa ako hub, rozposiela prijaté pakety na všetky porty okrem portu z ktorého paket prijal.

Port Stealing

 

Útok spočíva v "ukradnutí" portu prepínača. Útočník pomocou podstrčených paketou oklame prepínač a zmení jeho záznami v CAM tabulke prepínača. Prepínač sa nazdáva že obeť je na porte, ktorý v skutočnosti využíva útočník.

© 2015 Vytvoril Ján Ivák

bottom of page