В данной статье я расскажу о том, как осуществить MiTM любого устройства компании Apple в проводной или беспроводной сети. Прежде чем читать эту статью настоятельно рекомендую ознакомиться с первой, второй и третьей частями.
Рубрика «arp»
Атакуем DHCP часть 4. DHCP + ARP + Apple = MiTM
2017-10-09 в 13:13, admin, рубрики: apple, arp, dhcp, mitm, Сетевые технологииMikroTik — несколько адресов и несколько разных MAC на одном интерфейсе
2017-09-22 в 22:02, admin, рубрики: arp, bridging, mac, mikrotik, nat, routeros, Сетевые технологии, системное администрированиеНечасто, но с завидной периодичностью на профильных форумах возникал один и тот же вопрос: «как на одном интерфейсе роутера MikroTik получить два IP-адреса с разными MAC?». Обычно этот вопрос остается без ответа, либо вопрошающему отвечают «никак». И действительно, задача нетривиальная. В стандартной конфигурации соблюдается правило «1 интерфейс = 1 MAC». В этой статье я расскажу как обойти это ограничение используя расширенный функционал MikroTik.
Читать полностью »
Основы TCP-IP для будущих дилетантов
2017-04-15 в 12:09, admin, рубрики: arp, Cisco, ethernet, network, port, port security, tcp, Сетевые технологии, системное администрирование, Стандарты связиПредположим, что вы плохо владеете сетевыми технологиями, и даже не знаете элементарных основ. Но вам поставили задачу: в быстрые сроки построить информационную сеть на небольшом предприятии. У вас нет ни времени, ни желания изучать толстые талмуды по проектированию сетей, инструкции по использованию сетевого оборудования и вникать в сетевую безопасность. И, главное, в дальнейшем у вас нет никакого желания становиться профессионалом в этой области. Тогда эта статья для вас.

Основы компьютерных сетей. Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
2016-09-23 в 8:42, admin, рубрики: arp, ccna, Cisco, education, ethernet, icmp, IP, network, tcp, udp, ит-инфраструктура, Сетевые технологии, системное администрирование
Приветствую всех читателей. Пришло наконец время поговорить о протоколах, находящихся на нижних уровнях. В этой статье будут разобраны протоколы канального, сетевого и транспортного уровней. Присаживайтесь поудобнее и читайте на здоровье.
Читать полностью »
Windows ПК как генератор ARP флуда
2016-07-06 в 11:15, admin, рубрики: arp, windows, информационная безопасность, Сетевые технологии, сети передачи данныхДоброго дня, %username%!
Хочу поведать поучительную историю, которая случилась сегодня у меня на работе. Работаю я в одной очень известной компании предоставляющей, в числе прочих, услуги доступа ко всемирной паутине. И суть моей работы заключается в поддержании нормальной работы сети передачи данных. Сеть эта построена по классической структуре Ядро, Агрегация, Доступ. Коммутаторы доступа приблизительно на половину производства D-Link, вторая (большая) половина от Huawei. Управление всем сетевым железом вынесено в отдельный вилан, через него же оно всё и мониторится.
И вот сегодня поутру стало твориться нечто неладное. Система управления и мониторинга железа стала выкидывать «портянки» событий «коммутатор *** офлайн»-«коммутатор *** онлайн». Причём сообщения эти приходили по сегментам сети, в которых установлены были коммутаторы производства Huawei. Беглый просмотр состояния шторм-контроля и загруженности интерфейсов на агрегации ничего не дал, ничего не сказали и логи. День обещал быть весёлым…Читать полностью »
ARP: Нюансы работы оборудования Cisco и интересные случаи. Часть 2
2016-02-17 в 8:06, admin, рубрики: arp, asa, Cisco, GARP, nat, Proxy ARP, Блог компании CBS, ит-инфраструктура, маршрутизатор, Сетевые технологии, системное администрирование
Привет, Habr! В предыдущей части статьи мы рассмотрели особенности работы ARP на маршрутизаторах Cisco, связанные с правилами NAT и с функцией Proxy ARP. В данном посте попробую разобрать отличия в работе ARP между маршрутизаторами Cisco и межсетевыми экранами Cisco ASA. В заключении статьи поделюсь несколькими интересными случаями из практики, связанными с работой ARP.Читать полностью »
Что именно происходит, когда пользователь набирает в адресной строке google.com? Часть 1
2015-02-24 в 22:57, admin, рубрики: arp, ethernet, google.com, http, HTTPS, IP, irq, mac, socket, usb, браузеры, Сетевые технологии, Стандарты связи, Терминология IT, метки: google.comПеревод первой части материала с github, обстоятельно объясняющего работу интернета: что именно происходит, когда пользователь набирает в адресной строке google.com?
Кнопка «ввод» возвращается в исходное положение
Для начала отсчёта выберем момент, когда кнопка «ввод» утоплена. В этот момент замыкается контур, отвечающий за эту кнопку. Небольшой ток проходит по логическим контурам клавиатуры. Они сканируют состояние всех переключателей, гасят паразитные электрические импульсы, и преобразовывают нажатие в код клавиши 13. Контроллер кодирует код для передачи в компьютер. Теперь это почти всегда делается через USB или Bluetooth, а раньше в процессе участвовали PS/2 или ADB.
Читать полностью »
Войны в песочнице – Часть 3. ARP-Spoofing, бесполезность фильтрации по MAC-адресу и опасность установки неподписанного ПО
2012-03-21 в 12:39, admin, рубрики: arp, arp-spoofing, mitm, proxy, twisted, информационная безопасность, метки: arp, arp-spoofing, mitm, proxy, twisted
Прошло чуть более года с момента публикации предыдущих статей (1, 2), и только недавно обстоятельства сложились так, что у меня появился повод для проведения новой атаки.
В этот раз физического доступа к сетевой инфраструктуре нет. Есть лишь ноутбук с доступом в интернет по Wi-Fi. Жертва – сосед по общежитию — подключена к другой точке доступа (DIR-320) по Ethernet, но пароль для подключения к точке известен почти всем, т.к. её хозяин предпочитает использовать в качестве средства разграничения доступа фильтрацию по MAC-адресам, добавляя и удаляя адреса из базы по мере необходимости. Моего MAC-адреса в списке разрешенных нет.
Ок, подключаемся, делаем несколько тестов, и видим, что фильтрация MAC-адресов происходит только на сетевом уровне, то есть точка доступа не отказывается:
- пересылать мои фреймы в Ethernet сегмент, и доставлять ответы
- отвечать на ARP-запросы и принимать ARP-ответы
Единственное что точка доступа отказывается делать, так это взаимодействовать с чужаком на сетевом уровне, то есть IP-адрес она мне через DHCP не выдаёт, пропинговать её нельзя и в интернет через неё тоже не выйти.
Боевое тестирование Wifi Protector: защищаем ARP-таблицу
2012-03-19 в 19:05, admin, рубрики: android, arp, arp-spoofing, защита, информационная безопасность, Сетевые технологии, спуфинг, метки: arp, arp-spoofing, защита, спуфинг Не так давно я проводил сравнительный тест программ, предотвращающих атаку на ARP-таблицу. Тогда некоторые пользователи пожелали, чтобы я провёл тестирование программы Wifi Protector, не попавшей в мой обзор.
Наконец, у меня дошли руки и до неё.
Об успешности атаки можно было судить через саму программку.
Тестирование происходило абсолютно также, как и в предыдущем случае