Tudo sobre roubo de porta ou roubo de porta

A portas de roubo ou porta roubo , é uma técnica utilizada para fazer um ataque; no nível de redes LAN que conectam computadores em um determinado espaço. Quem faz esse ataque, usa a rede Ethernet e um dispositivo ou comutador de comutação para interconectar.

No momento do ataque, o objetivo é que quem fizer o ataque use a localização da vítima ; tanto para a origem quanto para o destino, portanto, o switch toma a conexão do atacante como se fosse a vítima; portanto, esse ataque é caracterizado como um roubo de porta.

Este ataque é constantemente ; uma vez que toda vez que a vítima recebe um arquivo, uma solicitação de ARP surge; isto é, um protocolo que determina a localização real da remessa. É quando o atacante envia o referido arquivo para a vítima, no estado original ou pode fazer algumas alterações, dependendo do que procura; depois, o ataque de roubo de porta continua.

A tabela CAM em roubo de porta ou roubo de porta

As tabelas CAM ou Addressable Content Memory , como são conhecidas de acordo com a sigla em inglês; basicamente cuida do tráfego de informações na rede; possibilitando o envio de um arquivo para um único computador conectado à rede; evitando assim que qualquer informação vaze ou seja enviada incorretamente.

Agora, ao realizar um roubo de portos ou roubo de portos; as informações contidas na tabela CAM são manipuladas ; fazer com que o comutador relacione o endereço MAC da vítima com a porta roubada. É aí que é possível o roubo de portas.

Pelo contrário, em condições normais, a tabela CAM armazena a associação entre o comutador que recebe o quadro ; o endereço de uma vítima, incluindo a porta que receberia a trama.

Relacionado:  Como alterar o armazenamento padrão para o cartão microSD / SD

Para executar o ataque Port Stealing ou Port Stealing; Através do arping, o seguinte deve ser feito.

  • # arping -s MAC_VICTIMA IP_DESTINO -S IP_ORIGEN -i INTERFAZ_LAN

Vamos identificar os participantes:

  • MAC_VICTIMA: é o endereço MAC do qual se pretende ” roubar a porta “.
  • IP_DESTINO: isso é necessário, porque é uma mensagem de solicitação ARP.
  • IP_ORIGEN: é o IP da mensagem ARP.
  • LAN INTERFACE: nome da interface de rede a ser usada.

Na hora do ataque; quem realiza, pode indicar a periodicidade no envio de mensagens ARP ao comando arping; Isso é obtido usando o parâmetro –w; vamos ver um exemplo:

  • # arping -s AA: BB: CC: 11: 22: 33 1.1.1.1 -S 2.2.2.2 -w 1

De acordo com este exemplo, o número “1” ao lado do parâmetro “–w”; significa um microssegundo aguardando arping e, em seguida, prossiga para enviar a mensagem; deixando um certo benefício para o atacante encontrar o porto de sua vítima.

O roubo ou o roubo de portas podem ser detectados?

Com um antivírus suficientemente avançado, um sistema de detecção de intrusos ; ou observando o tráfego da rede, você pode determinar se há fatores duvidosos e inseguros. Para não ser exposto, o invasor tenta registrar uma atividade normal na rede; Isso seria expresso:

  • # arping -s AA: BB: CC: 11: 22: 33 192.168.0.2 -S 192.168.0.1 -t AA: BB: CC: 22: 33: 44

Esses são alguns aspectos com os quais o atacante de roubo ou roubo de porta joga; Para passar despercebido:

  • Quem faz o ataque pode indicar o endereço MAC do destino e do que está tentando roubar a porta.
  • Em relação às mensagens ARP; o invasor os envia com endereços IP específicos, para não serem expostos a uma transmissão.
  • O invasor usa o endereço IP da vítima para fazer com que as mensagens ARP pareçam autênticas, mesmo que não sejam; para passar despercebido em um antivírus.
  • Finalmente, o atacante pode decidir se envia à vítima alguns dos arquivos que recebeu durante a execução do ataque; para que sejam modificados ou, por outro lado, você pode decidir nunca enviá-los. Você também pode combinar este ataque com o ataque do homem no meio ou do homem no meio .
 

Você pode estar interessado:

Deixe um comentário