Workshop: Angriffe auf das ARP-Protokoll und Verteidigungsmaßnahmen

Tarnen und Täuschen

,
Firmen geben viel Geld aus, um sich vor Angriffen aus dem Internet zu schützen. Doch mit der Sicherheit des Intranets ist es in den meisten kleineren und mittleren Firmen nicht weit her. Das Motto lautet oft: Wer intern ist, greift uns nicht an. Die Realität sieht anders aus. Grund genug also einen der häufigsten Angriffe und dessen Verteidigungsmöglichkeiten auf interne Netzwerke mal genauer unter die Lupe zu nehmen: ARP-Spoofing.
In der April-Ausgabe hat sich IT-Administrator die Netzwerksicherheit zum Schwerpunkt gesetzt. Wir zeigen, wie Sie mit Honeypots auf Hacker-Jagd im Netzwerk ... (mehr)

Im Intranet basiert die Adressierung, anders als im Internet, nicht auf Layer 3 (IP), sondern auf Layer 2 (Ethernet). Ein Paket findet sein Ziel über die MAC-Adresse. Damit die Auflösung zwischen IPv4- und MAC-Adressen reibungslos funktioniert, kommt ARP (Address Resolution Protocol) beziehungsweise sein Pendant RARP (Reverse ARP) zum Einsatz.

Möchte Computer A mit Computer B kommunizieren, schickt A einen ARP-Request an die Broadcast-Adresse, um die MAC-Adresse von B in Erfahrung zu bringen. Computer B antwortet mit einem ARP-Reply. Im TCP-Dump sieht solch eine Konversation folgendermaßen aus:

13:37:23.694077 ARP, Request who-has 192.168.0.42 tell 192.168.0.17, length 28
13:37:23.698098 ARP, Reply 192.168.0.24
...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023