Zusammenfassung
ARP ist eines der am weitesten verbreiteten Protokolle schlechthin. Jedoch ist sich kaum ein Nutzer dieser Tatsache bewusst. Angriffe auf ARP sind sehr effizient, da sich mit ihrer Hilfe verschiedene Ergebnisse erzielen lassen, während die Vorbereitung trivial ist. Tabelle 3-1 zeigt eine Übersicht über alle Vor- und Nachteile und die Einsatzmöglichkeiten von ARP.
Tabelle 3-1. ARP-Angriffe
DoS | ✓ |
MITM | ✓ |
Schwer zurückverfolgbar | ✓ |
Einfach vorzubereiten | ✓ |
Schwer vorzubeugen | ✓ |
Jederzeit startbar | ✓ |
Unauffällig für den Nutzer | ✓ |
Für alle Systeme geeignet | ✓ |
Baldige Behebung der Schwäche nicht absehbar | ✓ |
Unauffällig für den Administrator | ✗ |
Nicht durch IDS/IPS erfassbar | ✗ |
Keine Wartung notwendig | ✗ |
Angriffe auf ARP gehören derzeit zum Standardrepertoire jedes Angreifers ...
Get Netzwerkangriffe von innen now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.