Cain & AbelによるARPキャッシュポイゾニングシーケンス

今回は、以前の記事で構築したCain & Abelで収集したパケットを閲覧してARPキャッシュポイゾニングのシーケンスをまとめてみました。

以下が、Cain & Abelによるarpキャッシュポイゾニングを実行したときのシーケンスです。

図1 Cain & Abel arpキャッシュポイゾニング実行シーケンス

通常のarpが1番~4番となり、5番~6番でCain & Abelを実行したPCがarpキャッシュポイゾニングを成功させています。

7番以降の被害者からの通信は、全て攻撃者宛てにパケットが送信されます。

Wiresharkは、この動作を”duplicate use of “192.168.1.1” detected!”として検知していますが、なかなか検知できるものではありませんね。

図2 arpキャッシュポイゾニング、キャプチャ

図2は、図1の5番~6番の通信を表しています。また、先ほどのWiresharkの警告も確認することができます。

(Visited 592 times, 1 visits today)
The following two tabs change content below.
【好きなもの】 インフラ技術が好き。古いものが好き。 【生きてきたフィールド】 システム運用、ソフトウェア開発、ミドルウェア検証、OSSサポート、プリセールスエンジニア、プロジェクトマネジメント 【このサイトでの役割】 サイト管理者。