- Сетевой снифинг;
(Программа CaptureNet; Cain&Abel)
- «Снятие» информации с линии связи.
(Оптоволокно: контактного и бесконтактного подключения к ВОЛС; одномодовое ещё можно, а многомодовое невозможно)
Активные атаки на перехват данных: - Включение компьютера в «разрыв» сети:
IP1
________
IP2
IP1
_______
IP2 IP1
________
IP2
- Ложные запросы (ARP, DNS);
Алгоритм атаки «Ложных запросов ARP» - Злоумышленник определяет MAC-адреса хостов А и В;
- Злоумышленник отправляет на выявленные MAC-адреса хостов А и В сообщения, представляющие собой фальсифицированные ARP-ответы на запросы разрешения IP-адресатов хостов в MAC-адреса компьютеров. Хосту А сообщается, что IP-адресу хоста В соответствует
MAC-адрес
компьютера злоумышленника; хосту В сообщается, что IP-адресу хоста А также соответствует MAC-адрес компьютера злоумышленника;
- Хосты А и В
заносят полученные MAC-адреса в свои КЭШИ ARP и далее используют их для отправки сообщений друг другу.
- Ложная маршрутизация;
- Перехват TCP-соединения.
(ТСР/IP – это стек)Поделитесь с Вашими друзьями: