PDF [760 KB] - SwissEduc.ch
PDF [760 KB] - SwissEduc.ch
PDF [760 KB] - SwissEduc.ch
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Grundlagen der Netzwerkte<strong>ch</strong>nik<br />
09_Arbeitsblatt ARP Ca<strong>ch</strong>e Poisoning -<br />
Man-in-the-middle-attack<br />
Verarbeitung<br />
Bespre<strong>ch</strong>e mit deinem Teamkollegen resp. deiner Teamkollegin die folgenden Fragen und halte<br />
die Antworten s<strong>ch</strong>riftli<strong>ch</strong> fest.<br />
1. Untersu<strong>ch</strong>t die ARP-Tabelle des Opfers. Was fällt dir auf? Verglei<strong>ch</strong>e sie mit der ursprüngli<strong>ch</strong>en<br />
ARP-Tabelle.<br />
_______________________________________________________________________<br />
Es werden in der ARP-Tabelle zwei identis<strong>ch</strong>e MAC-Adressen aufgeführt. Die MAC-<br />
Adresse des Angreifers ist au<strong>ch</strong> als MAC-Adresse des Gateways eingetragen. ____________<br />
_______________________________________________________________________<br />
2. Warum gehen die Daten des Opfers über den Computer des Angreifers?<br />
_______________________________________________________________________<br />
Gemäss ARP-Tabelle des Opfers entspri<strong>ch</strong>t die MAC-Adresse des Gateways der MAC-<br />
Adresse des Angreifers. Entspre<strong>ch</strong>end werden alle Datenpakete über den Angreifer gesendet<br />
die eigentli<strong>ch</strong> für den Router bestimmt sind. Das Programm «Cain & Abel» ist in der Lage<br />
die ARP-Tabelle des Opfers entspre<strong>ch</strong>end zu manipulieren. Der Angreifer liest die Informationen<br />
und leitet sie dem ri<strong>ch</strong>tigen Router weiter. Kommt eine Antwort aus dem Internet zurück,<br />
so wir sie vom Router an den Angreifer gesendet. Dieser kann wieder alle Informationen<br />
lesen und sie ans<strong>ch</strong>liessend dem Opfer zustellen. Dieser meint, dass die Informationen<br />
vom Router kommen.<br />
_______________________________________________________________________<br />
3. Erfors<strong>ch</strong>e, wie es mögli<strong>ch</strong> ist, dass der Angreifer einen fals<strong>ch</strong>en Eintrag in die ARP-Tabelle<br />
des Opfers s<strong>ch</strong>reiben kann. Man bezei<strong>ch</strong>net übringens diese Art des Angriffes als ARP<br />
Ca<strong>ch</strong>e Poisoning oder ARP-Spoofing.<br />
_______________________________________________________________________<br />
Um den Datenverkehr zwis<strong>ch</strong>en Host A und Host B abzuhören, sendet der Angreifer an<br />
Host A eine manipulierte ARP-Na<strong>ch</strong>ri<strong>ch</strong>t. In dieser ist ni<strong>ch</strong>t seine eigene IP-Adresse, sondern<br />
die von Host B enthalten, so dass Host A zukünftig die Pakete, die eigentli<strong>ch</strong> für Host<br />
B bestimmt sind, an den Angreifer sendet. Dasselbe ges<strong>ch</strong>ieht mit Host B, so dass dieser Pakete<br />
statt direkt an A nun ungewollt zum Angreifer sendet. Der Angreifer muss nun die von<br />
Seite 21