ARP spoofing

http://dbpedia.org/resource/ARP_spoofing an entity of type: Thing

خداع بروتوكول تحليل العنوان (بالإنجليزية: ARP Spoofing أو ARP cache poisoning أو ARP poison routing)‏ هو أسلوب من قبل أحد المهاجمين الذي يرسل (انتحال) بروتوكول تحليل العنوان (ARP) رسائل على شبكة محلية. عموما، والهدف من ذلك هو ربط العنوان ماك المهاجم مع عنوان آي بي للمضيف آخر، مثل ، مما تسبب أي حركة تهدف لعنوان IP ليتم إرسالها إلى المنتحل بدلا من الضحية. rdf:langString
ARP spoofing je zneužití Address Resolution Protocolu (ARP), umožňující útočníkovi vydávat se v místní síti za jiný počítač podvržením odpovědi na ARP dotaz. ARP dotaz slouží k překladu IP adresy příjemce paketu na jeho MAC adresu. Podvržením odpovědi může útočník pakety určené oběti nasměrovat na vlastní MAC adresu. rdf:langString
Arp spoofing sare batean, ARP taulak aldatzearen teknika da. Teknika hau sare barneko trafikoa ikusteko erabiltzen da. Bi ordenagailuen arteko komunikazioa manipulatzeko erabiltzen da, bi ordenagailuen ARP taulak kutsatuz. Ordenagailu bakoitzari, beste ordenagailua hirugarren bat dela esanez egiten da. Hirugarren ordenagailua, ARP paketeak faltsutu egiten ditu. Horrela, lehenengo ordenagailuari, bigarren ordenagailua dela esaten dio, eta alderantziz, bien arteko komunikazioa hautsiz. rdf:langString
L'ARP spoofing (« usurpation » ou « parodie ») ou ARP poisoning (« empoisonnement ») est une technique utilisée en informatique pour attaquer tout réseau local utilisant le protocole de résolution d'adresse ARP, les cas les plus répandus étant les réseaux Ethernet et Wi-Fi. Cette technique permet à l'attaquant de détourner des flux de communications transitant entre une machine cible et une passerelle : routeur, box, etc. L'attaquant peut ensuite écouter, modifier ou encore bloquer les paquets réseaux. rdf:langString
ARP 스푸핑(ARP spoofing)은 근거리 통신망(LAN) 하에서 주소 결정 프로토콜(ARP) 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법이다. 이 공격은 데이터 링크 상의 프로토콜인 ARP 프로토콜을 이용하기 때문에 근거리상의 통신에서만 사용할 수 있는 공격이다. 이 기법을 사용한 공격의 경우 특별한 이상 증상이 쉽게 나타나지 않기 때문에 사용자는 특별한 도구를 사용하지 않는 이상 쉽게 자신이 공격당하고 있다는 사실을 확인하기 힘들다. rdf:langString
ARPスプーフィング(アープスプーフィング)とは、ARPプロトコルの応答を偽装することにより、LAN上で通信機器のなりすましを行う技法である。 rdf:langString
ARP欺騙(英語:ARP spoofing),又稱ARP毒化(ARP poisoning,網路上多譯為ARP病毒)或ARP攻擊,是針對乙太網路地址解析協議(ARP)的一種攻擊技術。此種攻擊可讓攻擊者取得區域網路上的資料封包甚至可篡改封包,且可讓網路上特定電腦或所有電腦無法正常連線。最早探討ARP欺騙的文章是由Yuri Volobuev所寫的《ARP與ICMP轉向遊戲》(ARP and ICMP redirection games)。 rdf:langString
In computer networking, ARP spoofing, ARP cache poisoning, or ARP poison routing, is a technique by which an attacker sends (spoofed) Address Resolution Protocol (ARP) messages onto a local area network. Generally, the aim is to associate the attacker's MAC address with the IP address of another host, such as the default gateway, causing any traffic meant for that IP address to be sent to the attacker instead. The attack can only be used on networks that use ARP, and requires attacker have direct access to the local network segment to be attacked. rdf:langString
ARP-Spoofing (vom engl. to spoof – dt. täuschen, reinlegen) oder auch ARP Request Poisoning (zu dt. etwa Anfrageverfälschung) bezeichnet das Senden von gefälschten ARP-Paketen.Es wird benutzt, um die ARP-Tabellen in einem Netzwerk so zu verändern, dass anschließend der Datenverkehr zwischen zwei (oder mehr) Systemen in einem Rechnernetz abgehört oder manipuliert werden kann. Es ist eine Möglichkeit, einen Man-in-the-Middle-Angriff im lokalen Netz durchzuführen. Ziel eines derartigen Angriffes kann auch IP-Telefonie sein, um Telefonate abzuhören. rdf:langString
Το ARP spoofing (πλαστοπροσωπεία ARP) ή ARP poisoning (δηλητηρίαση ARP) είναι ένας τύπος παραβίασης σε δίκτυο υπολογιστών το οποίο βασίζεται στο πρωτόκολλο ARP. Ο κακόβουλος χρήστης μπορεί, μεταδίδοντας (αγγλ. broadcast) λανθασμένα πακέτα ARP, να μπερδέψει άλλους host ώστε να στείλουν τα πλαίσια δεδομένων (αγγλ. data frames) τους σε άλλον υπολογιστή χωρίς να το αντιληφθούν. Μπορεί τότε να παρακολουθήσει την επικοινωνία μεταξύ (π.χ. ως βάση για μια επίθεση τύπου man-in-the-middle attack): Έχει επίσης την δυνατότητα να αποκλείσει έναν host από ένα δίκτυο (βλ. denial-of-service attack). rdf:langString
La suplantación de ARP (en inglés ARP spoofing) es enviar mensajes ARP falsos a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo​ (el nodo atacado), como por ejemplo la puerta de enlace predeterminada. Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (denegación de servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima. rdf:langString
Nell'ambito della sicurezza informatica, l'ARP poisoning (letteralmente avvelenamento dell'ARP, falsificazione dell'ARP) è una tecnica di hacking che consente ad un attacker, in una switched lan, di concretizzare un attacco di tipo man in the middle verso tutte le macchine che si trovano nello stesso segmento di rete quando queste operano a livello 3 cioè di internetworking con altre sottoreti scambiandosi traffico IP grazie al ricorso ad opportune manipolazioni tramite i protocolli di livello 2. L'ARP poisoning è oggi la principale tecnica di attacco alle lan commutate. Consiste nell'inviare intenzionalmente e in modo forzato risposte ARP contenenti dati inesatti o, meglio, non corrispondenti a quelli reali. In questo modo la tabella ARP (ARP entry cache) di un host conterrà dati alterati rdf:langString
ARP spoofing – atak sieciowy w sieci Ethernet pozwalający atakującemu przechwytywać dane przesyłane w obrębie segmentu sieci lokalnej. Przeprowadzony tą metodą atak polega na rozsyłaniu w sieci LAN odpowiednio spreparowanych pakietów ARP zawierających adres MAC atakującego. W efekcie pakiety danych wysyłane przez inne komputery w sieci zamiast do adresata trafiają do osoby atakującej, pozwalając jej na podsłuchiwanie komunikacji. Inny wariant tego ataku polega na przeprowadzeniu techniki ARP spoofingu wobec Gdy użytkownik chce przesłać dane do komputera o adresie IP 192.168.1.34, to: rdf:langString
Em redes de computadores, ARP spoofing (falsificação de ARP), ARP cache poisoning (envenenamento de cache ARP) ou ARP poison routing (roteamento de envenenamento de ARP), é uma técnica pela qual um invasor envia mensagens do Address Resolution Protocol (ARP) para uma rede local. Geralmente, o objetivo é associar o endereço MAC do atacante ao endereço IP de outro hospedeiro, como o gateway padrão, fazendo com que qualquer tráfego destinado a esse endereço IP seja enviado ao atacante. rdf:langString
ARP-spoofing (ARP — poisoning) — разновидность сетевой атаки типа MITM (англ. Man in the middle), применяемая в сетях с использованием протокола ARP. В основном применяется в сетях Ethernet. Атака основана на недостатках протокола ARP. rdf:langString
У галузі комп'ютерних мереж, ARP spoofing (ARP cache poisoning або ARP poison routing) — мережева атака канального рівня, при якій зловмисник надсилає підроблені повідомлення протоколу ARP (Address Resolution Protocol) в локальну мережу. За допомогою ARP spoofing зловмисник посилає підроблене ARP повідомлення на локальну мережу. Зазвичай мета полягає в тому, щоб зв'язати MAC-адресу зловмисника з IP-адресою хоста на який здійснюється атака, зазвичай це основний шлюз, щоб трафік замість цієї IP-адреси, був надісланий зловмиснику. rdf:langString
rdf:langString خداع بروتوكول تحليل العنوان
rdf:langString ARP spoofing
rdf:langString ARP-Spoofing
rdf:langString ARP spoofing
rdf:langString ARP spoofing
rdf:langString Suplantación de ARP
rdf:langString Arp spoofing
rdf:langString ARP poisoning
rdf:langString ARP poisoning
rdf:langString ARPスプーフィング
rdf:langString ARP 스푸핑
rdf:langString ARP spoofing
rdf:langString ARP spoofing
rdf:langString ARP-spoofing
rdf:langString ARP欺騙
rdf:langString ARP spoofing
xsd:integer 442736
xsd:integer 1120231530
rdf:langString خداع بروتوكول تحليل العنوان (بالإنجليزية: ARP Spoofing أو ARP cache poisoning أو ARP poison routing)‏ هو أسلوب من قبل أحد المهاجمين الذي يرسل (انتحال) بروتوكول تحليل العنوان (ARP) رسائل على شبكة محلية. عموما، والهدف من ذلك هو ربط العنوان ماك المهاجم مع عنوان آي بي للمضيف آخر، مثل ، مما تسبب أي حركة تهدف لعنوان IP ليتم إرسالها إلى المنتحل بدلا من الضحية.
rdf:langString ARP spoofing je zneužití Address Resolution Protocolu (ARP), umožňující útočníkovi vydávat se v místní síti za jiný počítač podvržením odpovědi na ARP dotaz. ARP dotaz slouží k překladu IP adresy příjemce paketu na jeho MAC adresu. Podvržením odpovědi může útočník pakety určené oběti nasměrovat na vlastní MAC adresu.
rdf:langString Το ARP spoofing (πλαστοπροσωπεία ARP) ή ARP poisoning (δηλητηρίαση ARP) είναι ένας τύπος παραβίασης σε δίκτυο υπολογιστών το οποίο βασίζεται στο πρωτόκολλο ARP. Ο κακόβουλος χρήστης μπορεί, μεταδίδοντας (αγγλ. broadcast) λανθασμένα πακέτα ARP, να μπερδέψει άλλους host ώστε να στείλουν τα πλαίσια δεδομένων (αγγλ. data frames) τους σε άλλον υπολογιστή χωρίς να το αντιληφθούν. Μπορεί τότε να παρακολουθήσει την επικοινωνία μεταξύ (π.χ. ως βάση για μια επίθεση τύπου man-in-the-middle attack): 1. * δύο host 2. * ενός host και ενός υποδικτύου 3. * ενός host και του Διαδικτύου 4. * οποιοδήποτε συνδυασμό των παραπάνω παραβιάσεων Έχει επίσης την δυνατότητα να αποκλείσει έναν host από ένα δίκτυο (βλ. denial-of-service attack).
rdf:langString In computer networking, ARP spoofing, ARP cache poisoning, or ARP poison routing, is a technique by which an attacker sends (spoofed) Address Resolution Protocol (ARP) messages onto a local area network. Generally, the aim is to associate the attacker's MAC address with the IP address of another host, such as the default gateway, causing any traffic meant for that IP address to be sent to the attacker instead. ARP spoofing may allow an attacker to intercept data frames on a network, modify the traffic, or stop all traffic. Often the attack is used as an opening for other attacks, such as denial of service, man in the middle, or session hijacking attacks. The attack can only be used on networks that use ARP, and requires attacker have direct access to the local network segment to be attacked.
rdf:langString ARP-Spoofing (vom engl. to spoof – dt. täuschen, reinlegen) oder auch ARP Request Poisoning (zu dt. etwa Anfrageverfälschung) bezeichnet das Senden von gefälschten ARP-Paketen.Es wird benutzt, um die ARP-Tabellen in einem Netzwerk so zu verändern, dass anschließend der Datenverkehr zwischen zwei (oder mehr) Systemen in einem Rechnernetz abgehört oder manipuliert werden kann. Es ist eine Möglichkeit, einen Man-in-the-Middle-Angriff im lokalen Netz durchzuführen. Ziel eines derartigen Angriffes kann auch IP-Telefonie sein, um Telefonate abzuhören. Trotz der Bekanntheit und des Alters des Angriffes bieten gängige Betriebssysteme keinen Schutz vor ARP-Spoofing an. Dieser muss in der Regel nachgerüstet werden.
rdf:langString Arp spoofing sare batean, ARP taulak aldatzearen teknika da. Teknika hau sare barneko trafikoa ikusteko erabiltzen da. Bi ordenagailuen arteko komunikazioa manipulatzeko erabiltzen da, bi ordenagailuen ARP taulak kutsatuz. Ordenagailu bakoitzari, beste ordenagailua hirugarren bat dela esanez egiten da. Hirugarren ordenagailua, ARP paketeak faltsutu egiten ditu. Horrela, lehenengo ordenagailuari, bigarren ordenagailua dela esaten dio, eta alderantziz, bien arteko komunikazioa hautsiz.
rdf:langString La suplantación de ARP (en inglés ARP spoofing) es enviar mensajes ARP falsos a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo​ (el nodo atacado), como por ejemplo la puerta de enlace predeterminada. Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (denegación de servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima. El ataque de suplantación de ARP puede ser ejecutado desde una máquina controlada (el atacante ha conseguido previamente hacerse con el control de la misma: intrusión), o bien la máquina del atacante está conectada directamente a la red local Ethernet.
rdf:langString L'ARP spoofing (« usurpation » ou « parodie ») ou ARP poisoning (« empoisonnement ») est une technique utilisée en informatique pour attaquer tout réseau local utilisant le protocole de résolution d'adresse ARP, les cas les plus répandus étant les réseaux Ethernet et Wi-Fi. Cette technique permet à l'attaquant de détourner des flux de communications transitant entre une machine cible et une passerelle : routeur, box, etc. L'attaquant peut ensuite écouter, modifier ou encore bloquer les paquets réseaux.
rdf:langString Nell'ambito della sicurezza informatica, l'ARP poisoning (letteralmente avvelenamento dell'ARP, falsificazione dell'ARP) è una tecnica di hacking che consente ad un attacker, in una switched lan, di concretizzare un attacco di tipo man in the middle verso tutte le macchine che si trovano nello stesso segmento di rete quando queste operano a livello 3 cioè di internetworking con altre sottoreti scambiandosi traffico IP grazie al ricorso ad opportune manipolazioni tramite i protocolli di livello 2. L'ARP poisoning è oggi la principale tecnica di attacco alle lan commutate. Consiste nell'inviare intenzionalmente e in modo forzato risposte ARP contenenti dati inesatti o, meglio, non corrispondenti a quelli reali. In questo modo la tabella ARP (ARP entry cache) di un host conterrà dati alterati (da qui i termini poisoning, letteralmente avvelenamento e spoofing, raggiro). Molto spesso lo scopo di questo tipo di attacco è quello di ridirezionare, in una rete commutata, i pacchetti destinati ad un host verso un altro al fine di leggere il contenuto di questi per catturare le password che in alcuni protocolli viaggiano in chiaro.
rdf:langString ARP 스푸핑(ARP spoofing)은 근거리 통신망(LAN) 하에서 주소 결정 프로토콜(ARP) 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법이다. 이 공격은 데이터 링크 상의 프로토콜인 ARP 프로토콜을 이용하기 때문에 근거리상의 통신에서만 사용할 수 있는 공격이다. 이 기법을 사용한 공격의 경우 특별한 이상 증상이 쉽게 나타나지 않기 때문에 사용자는 특별한 도구를 사용하지 않는 이상 쉽게 자신이 공격당하고 있다는 사실을 확인하기 힘들다.
rdf:langString ARPスプーフィング(アープスプーフィング)とは、ARPプロトコルの応答を偽装することにより、LAN上で通信機器のなりすましを行う技法である。
rdf:langString ARP spoofing – atak sieciowy w sieci Ethernet pozwalający atakującemu przechwytywać dane przesyłane w obrębie segmentu sieci lokalnej. Przeprowadzony tą metodą atak polega na rozsyłaniu w sieci LAN odpowiednio spreparowanych pakietów ARP zawierających adres MAC atakującego. W efekcie pakiety danych wysyłane przez inne komputery w sieci zamiast do adresata trafiają do osoby atakującej, pozwalając jej na podsłuchiwanie komunikacji. Inny wariant tego ataku polega na przeprowadzeniu techniki ARP spoofingu wobec * bramy domyślnej w sieci celem przejęcia ruchu wysyłanego do atakowanego komputera * atakowanego komputera celem przejęcia ruchu wysyłanego do bramy domyślnej umożliwiający przejęcie zarówno pakietów wysyłanych, jak i odbieranych przez atakowany komputer, możliwa jest wtedy modyfikacja transmisji (atak typu man in the middle). Zabezpieczenie przed tym atakiem można osiągnąć stosując statyczne mapowania rekordów ARP. Istnieją też narzędzia śledzące tablice ARP w sieci lokalnej i raportujące podejrzane sytuacje. Technika ARP spoofing ma zastosowanie w sieciach Ethernet wykorzystujących przełączniki. Kiedy sieci lokalne oparte były na hubach, wystarczyło przestawić kartę sieciową w tryb odbioru wszystkich pakietów (tryb mieszany), aby podsłuchać całą komunikację. Potrafiły to programy nazywane snifferami. Podsłuch był możliwy dzięki temu, że hub wysyłał wszystkie pakiety do każdego urządzenia sieciowego niezależnie od jego adresu MAC. Kiedy pojawiły się inteligentne switche, możliwość ta została zablokowana. Taki switch wysyła pakiet Ethernetowy tylko do właściwej karty sieciowej, a nie do wszystkich, jeśli zna adres MAC docelowego hosta. Aby podsłuchiwać sieć opartą na tej technologii, można wykorzystać dynamiczne tablice ARP (ang. ARP cache). Gdy użytkownik chce przesłać dane do komputera o adresie IP 192.168.1.34, to: 1. * Karta sieciowa w komputerze źródłowym wysyła zapytanie ARP: kto ma adres IP 192.168.1.34? 2. * Karta sieciowa w komputerze docelowym o adresie MAC 00:07:95:03:1A:7E wysyła odpowiedź: Hej to ja! 3. * W komputerze nadawcy zostaje do dynamicznej tablicy ARP dodany wpis: IP 192.168.1.34 -> MAC 00:07:95:03:1A:7E. 4. * Wszystkie pakiety z docelowym adresem IP 192.168.1.34 są przez warstwę łącza danych tłumaczone na pakiety z docelowym adresem MAC 00:07:95:03:1A:7E. W każdym komputerze powstaje w ten sposób dynamiczna tablica ARP, w której przechowywane są pary adresów MAC oraz IP. Jej obraz można otrzymać poleceniem arp -a. Jednakże na jednym z urządzeń cracker może uruchomić program, który oszukuje karty sieciowe. Sniffer tego typu działa w następujący sposób: 1. * Karta sieciowa w komputerze źródłowym wysyła zapytanie ARP: Kto ma adres IP 192.168.1.34? 2. * Karta sieciowa w komputerze crackera o adresie MAC 00:C0:DF:01:AE:43 wysyła odpowiedź: Hej to ja! 3. * W komputerze nadawcy do dynamicznej tablicy ARP trafia wpis: IP 192.168.1.34 -> MAC 00:C0:DF:01:AE:43. 4. * Wszystkie pakiety z docelowym adresem IP 192.168.1.34 są przez warstwę łącza danych tłumaczone na pakiety z docelowym adresem MAC 00:C0:DF:01:AE:43 i trafiają do komputera crackera. 5. * Cracker dodaje odpowiedni wpis do swojej tablicy ARP wiążący prawdziwy adres IP komputera docelowego 192.168.1.34 z jego fizycznym adresem MAC 00:07:95:03:1A:7E 6. * Haker uruchamia na swoim komputerze usługę IP Forwarding, pozwalającą przekierowywać komunikaty sieciowe protokołu IP. 7. * Wszystkie pakiety z docelowym adresem IP 192.168.1.34 cracker wysyła do ich prawdziwego odbiorcy z adresem MAC 00:07:95:03:1A:7E. W sytuacji, gdy atakowana maszyna posiada już poprawny adres warstwy łącza danych dla celu, atakujący może podmienić go, wysyłając odpowiednio spreparowaną „odpowiedź”, mimo iż atakowana maszyna nie wysłała zapytania. Spreparowana odpowiedź zostanie zaakceptowana, a wpis w tablicy ARP atakowanej maszyny – zmieniony. Powyższa technika sniffingu określana jest jako zatruwanie tablicy ARP przez człowieka w środku (ang. the ARP poisoning man in the middle attack). Dzięki jej wykorzystaniu można podsłuchiwać ruch w sieciach ze switchami. Nieszyfrowana komunikacja bez podpisów cyfrowych w sieci Ethernet zawsze narażona jest na atak i nigdy nie powinno się wykorzystywać jej do przesyłania tajnych informacji. W systemach rodziny GNU/Linux oraz Windows przed podobnymi atakami uchronić może ładowanie adresów ze statycznej listy, jednak wówczas konieczna jest zmiana wspomnianej listy przy każdej zmianie adresów warstwy łącza danych. W Uniksowych można także wykorzystać arptables do większej kontroli nad ruchem wchodzącym i wychodzącym generowanym przez protokół ARP. Technika ARP spoofingu może być również użyta do blokowania komunikacji przy ataku DoS.
rdf:langString Em redes de computadores, ARP spoofing (falsificação de ARP), ARP cache poisoning (envenenamento de cache ARP) ou ARP poison routing (roteamento de envenenamento de ARP), é uma técnica pela qual um invasor envia mensagens do Address Resolution Protocol (ARP) para uma rede local. Geralmente, o objetivo é associar o endereço MAC do atacante ao endereço IP de outro hospedeiro, como o gateway padrão, fazendo com que qualquer tráfego destinado a esse endereço IP seja enviado ao atacante. A falsificação ARP pode permitir que um atacante intercepte quadros de dados em uma rede, modifique o tráfego ou interrompa todo o tráfego. Geralmente, o ataque é usado como uma abertura para outros ataques, como negação de serviço, homem no meio ou ataques de sequestro de sessões. O ataque só pode ser usado em redes que usam ARP e exige que o invasor tenha acesso direto ao segmento de rede local a ser atacado.
rdf:langString У галузі комп'ютерних мереж, ARP spoofing (ARP cache poisoning або ARP poison routing) — мережева атака канального рівня, при якій зловмисник надсилає підроблені повідомлення протоколу ARP (Address Resolution Protocol) в локальну мережу. За допомогою ARP spoofing зловмисник посилає підроблене ARP повідомлення на локальну мережу. Зазвичай мета полягає в тому, щоб зв'язати MAC-адресу зловмисника з IP-адресою хоста на який здійснюється атака, зазвичай це основний шлюз, щоб трафік замість цієї IP-адреси, був надісланий зловмиснику. ARP spoofing може дозволити зловмиснику перехоплювати пакети даних в мережі, змінювати трафік, або зупинити весь трафік. Часто ця атака є підготовкою для інших атак, таких як DoS-атака, атака «людина посередині», TCP hijacking. Атака може бути використана тільки в мережах, що працюють на основі Address Resolution Protocol.
rdf:langString ARP-spoofing (ARP — poisoning) — разновидность сетевой атаки типа MITM (англ. Man in the middle), применяемая в сетях с использованием протокола ARP. В основном применяется в сетях Ethernet. Атака основана на недостатках протокола ARP. При использовании в распределённой вычислительной сети алгоритмов удалённого поиска существует возможность осуществления в такой сети типовой удалённой атаки «ложный объект распределённой вычислительной системы». Анализ безопасности протокола ARP показывает, что, перехватив на атакующем узле внутри данного сегмента сети широковещательный ARP-запрос, можно послать ложный ARP-ответ, в котором объявить себя искомым узлом (например, маршрутизатором), и в дальнейшем активно контролировать сетевой трафик дезинформированного узла, воздействуя на него по схеме «ложный объект РВС».
rdf:langString ARP欺騙(英語:ARP spoofing),又稱ARP毒化(ARP poisoning,網路上多譯為ARP病毒)或ARP攻擊,是針對乙太網路地址解析協議(ARP)的一種攻擊技術。此種攻擊可讓攻擊者取得區域網路上的資料封包甚至可篡改封包,且可讓網路上特定電腦或所有電腦無法正常連線。最早探討ARP欺騙的文章是由Yuri Volobuev所寫的《ARP與ICMP轉向遊戲》(ARP and ICMP redirection games)。
xsd:nonNegativeInteger 21911

data from the linked data cloud