De acuerdo

Conoce el ataque por suplantación o falsificación de ARP

Última respuesta dic. 06, 2021 11:08:45 782 1 1 0 0

Buenas tardes, el siguiente post es para explicar cómo es que se realizan las falsificaciones de direcciones ARP así como las inundaciones las misma, espero sea de su agrado.




094419bq1uuugdusgm1sqd.png?image.png

Figura 1. Ataque ARP Spoofing


La implementación de ARP considera solo la interacción normal del servicio sin verificar la interacción incorrecta del servicio o los comportamientos maliciosos. Por ejemplo, después de recibir paquetes de respuesta ARP, los hosts no verifican si han enviado la solicitud ARP, pero reemplazan directamente la tabla de búfer ARP original con la asignación entre las direcciones MAC e IP en el paquete de respuesta.

 

Falsificación de ARP: los atacantes envían un gran número de solicitudes de ARP falsificadas y paquetes de respuesta para atacar dispositivos de red. La suplantación de ARP se clasifica en desbordamiento de búfer de ARP y DoS de ARP.

 

Inundación de ARP (exploración de ARP): cuando los atacantes usan una herramienta para analizar hosts en el segmento de la red de atacantes o hosts en segmentos de red, el USG busca las entradas de ARP antes de enviar paquetes de respuesta. Si la dirección MAC del destino no existe, el módulo ARP del USG envía una falla ARP al software de la capa superior para solicitar al software de la capa superior que envíe una solicitud ARP para obtener la dirección MAC del destino. Una gran cantidad de paquetes de escaneo dan como resultado una gran cantidad de mensajes de error de ARP. Como resultado, los recursos de USG se utilizan para procesar los mensajes de error de ARP, lo que afecta el procesamiento de los servicios normales.

 

NOTA: La suplantación de ARP se puede implementar mediante la solicitud o las respuestas de ARP.

 

Esto es un breve resumen de cómo se realizan estos dos tipos de ataques, siempre es importante saber cómo se realizan los ataques para poder saber cómo contrarrestarlos.


  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-12-6 11:08:45

 

También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.