28.02.2014 Aufrufe

PDF [760 KB] - SwissEduc.ch

PDF [760 KB] - SwissEduc.ch

PDF [760 KB] - SwissEduc.ch

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Grundlagen der Netzwerkte<strong>ch</strong>nik<br />

09_Arbeitsblatt ARP Ca<strong>ch</strong>e Poisoning -<br />

Man-in-the-middle-attack<br />

Verarbeitung<br />

Bespre<strong>ch</strong>e mit deinem Teamkollegen resp. deiner Teamkollegin die folgenden Fragen und halte<br />

die Antworten s<strong>ch</strong>riftli<strong>ch</strong> fest.<br />

1. Untersu<strong>ch</strong>t die ARP-Tabelle des Opfers. Was fällt dir auf? Verglei<strong>ch</strong>e sie mit der ursprüngli<strong>ch</strong>en<br />

ARP-Tabelle.<br />

_______________________________________________________________________<br />

Es werden in der ARP-Tabelle zwei identis<strong>ch</strong>e MAC-Adressen aufgeführt. Die MAC-<br />

Adresse des Angreifers ist au<strong>ch</strong> als MAC-Adresse des Gateways eingetragen. ____________<br />

_______________________________________________________________________<br />

2. Warum gehen die Daten des Opfers über den Computer des Angreifers?<br />

_______________________________________________________________________<br />

Gemäss ARP-Tabelle des Opfers entspri<strong>ch</strong>t die MAC-Adresse des Gateways der MAC-<br />

Adresse des Angreifers. Entspre<strong>ch</strong>end werden alle Datenpakete über den Angreifer gesendet<br />

die eigentli<strong>ch</strong> für den Router bestimmt sind. Das Programm «Cain & Abel» ist in der Lage<br />

die ARP-Tabelle des Opfers entspre<strong>ch</strong>end zu manipulieren. Der Angreifer liest die Informationen<br />

und leitet sie dem ri<strong>ch</strong>tigen Router weiter. Kommt eine Antwort aus dem Internet zurück,<br />

so wir sie vom Router an den Angreifer gesendet. Dieser kann wieder alle Informationen<br />

lesen und sie ans<strong>ch</strong>liessend dem Opfer zustellen. Dieser meint, dass die Informationen<br />

vom Router kommen.<br />

_______________________________________________________________________<br />

3. Erfors<strong>ch</strong>e, wie es mögli<strong>ch</strong> ist, dass der Angreifer einen fals<strong>ch</strong>en Eintrag in die ARP-Tabelle<br />

des Opfers s<strong>ch</strong>reiben kann. Man bezei<strong>ch</strong>net übringens diese Art des Angriffes als ARP<br />

Ca<strong>ch</strong>e Poisoning oder ARP-Spoofing.<br />

_______________________________________________________________________<br />

Um den Datenverkehr zwis<strong>ch</strong>en Host A und Host B abzuhören, sendet der Angreifer an<br />

Host A eine manipulierte ARP-Na<strong>ch</strong>ri<strong>ch</strong>t. In dieser ist ni<strong>ch</strong>t seine eigene IP-Adresse, sondern<br />

die von Host B enthalten, so dass Host A zukünftig die Pakete, die eigentli<strong>ch</strong> für Host<br />

B bestimmt sind, an den Angreifer sendet. Dasselbe ges<strong>ch</strong>ieht mit Host B, so dass dieser Pakete<br />

statt direkt an A nun ungewollt zum Angreifer sendet. Der Angreifer muss nun die von<br />

Seite 21

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!