Tutto su furto di porte o furto di porte

La porte furto o porto furto , è una tecnica utilizzata per effettuare un attacco; a livello di reti LAN che collegano i computer in un determinato spazio. Chi effettua questo attacco, utilizza la rete Ethernet e un dispositivo di commutazione o switch , per interconnettere.

Al momento di questo attacco, l’obiettivo è che chi effettua l’attacco utilizza la posizione della vittima ; sia per l’origine che per la destinazione, quindi switch prende la connessione dell’attaccante come se fosse la vittima; quindi, questo attacco è caratterizzato come un furto portuale.

Questo attacco è costantemente ; poiché ogni volta che la vittima riceve un file, sorge una richiesta ARP; cioè un protocollo che determina l’effettiva posizione della spedizione. È lì quando l’attaccante invia detto file alla vittima, nel suo stato originale o può apportare alcune modifiche, a seconda di ciò che cerca; successivamente l’attacco di furto del porto continua.

Tutto su furto di porte o furto di porte 1

La tabella CAM nel furto delle porte o nel furto delle porte

Le tabelle CAM o di memoria dei contenuti indirizzabili , come sono conosciute in base al loro acronimo in inglese; fondamentalmente si occupa del traffico di informazioni sulla rete; rendendo possibile l’invio di un file a un singolo computer collegato alla rete; impedendo così la perdita o l’invio errato di qualsiasi informazione.

Ora, quando si esegue un furto di porte o di furto di porte; le informazioni contenute nella tabella CAM sono manipolate ; ottenere lo switch per mettere in relazione l’indirizzo MAC della vittima, con la porta rubata. È qui che è possibile che si verifichino furti di porte.

Al contrario, in condizioni normali, la tabella CAM memorizza l’associazione tra l’interruttore che riceve il frame ; l’indirizzo di una vittima, incluso il porto che avrebbe ricevuto la trama.

Per eseguire l’attacco Port Stealing o Port Stealing; Attraverso l’arping, si dovrebbe fare quanto segue.

  • # arping -s MAC_VICTIMA IP_DESTINO -S IP_ORIGEN -i INTERFAZ_LAN

Identifichiamo i partecipanti:

  • MAC_VICTIMA: è l’indirizzo MAC da cui si intende ” rubare la porta “.
  • IP_DESTINO: questo è necessario perché è un messaggio di richiesta ARP.
  • IP_ORIGEN: è l’IP del messaggio ARP.
  • INTERFACCIA LAN: nome dell’interfaccia di rete da utilizzare.

Al momento dell’attacco; chi lo esegue, può indicare la periodicità nell’invio dei messaggi ARP il comando arping; Ciò si ottiene utilizzando il parametro –w; vediamo un esempio:

  • # arping -s AA: BB: CC: 11: 22: 33 1.1.1.1 -S 2.2.2.2 -w 1

Secondo questo esempio, il numero “1” accanto al parametro “–w”; significa un microsecondo in attesa di innesco , quindi procedere con l’invio del messaggio; lasciando un certo vantaggio all’attaccante per trovare il porto della sua vittima.

Tutto su furto di porte o furto di porte 2

È possibile rilevare il furto o il furto delle porte?

Con un antivirus sufficientemente avanzato, un sistema di rilevamento degli intrusi ; oppure osservando il traffico di rete, è possibile determinare se vi sono fattori dubbi e insicuri. Per non essere esposto, l’attaccante tenta di registrare un’attività normale nella rete; Quindi sarebbe espresso:

  • # arping -s AA: BB: CC: 11: 22: 33 192.168.0.2 -S 192.168.0.1 -t AA: BB: CC: 22: 33: 44

Questi sono alcuni aspetti con cui gioca l’attaccante per furto o furto di porte; Per passare inosservato:

  • Chiunque attacca può indicare sia l’indirizzo MAC della destinazione sia quello che sta cercando di rubare la porta.
  • Per quanto riguarda i messaggi ARP; l’attaccante li invia con indirizzi IP specifici, in modo da non essere esposti a una trasmissione.
  • L’aggressore utilizza l’indirizzo IP della vittima per rendere autentici i messaggi ARP, anche se non lo sono; per passare inosservato in un antivirus.
  • Infine, l’attaccante può decidere se invia alla sua vittima alcuni dei file che ha ricevuto durante l’esecuzione dell’attacco; così vengono modificati o, d’altra parte, puoi decidere di non inviarli mai. Puoi anche combinare questo attacco con l’attacco dell’uomo nel mezzo o l’ Uomo nel mezzo .
 

Potrebbe interessarti

Lascia un commento