Некоторые виды атак, которые могут быть проведены с помощью протокола ARP:
- ARP-спуфинг (ARP spoofing, также ARP poisoning — «отравление ARP»). encyclopedia.kaspersky.ru Злоумышленник отправляет жертвам ARP-пакеты, устанавливающие соответствие между IP-адресами одних устройств в сети и MAC-адресами других устройств, например подконтрольных атакующим. encyclopedia.kaspersky.ru В дальнейшем, если устройство жертвы отправляет данные на эти IP-адреса, злоумышленники могут перехватывать, модифицировать или перенаправлять сообщения. encyclopedia.kaspersky.ru
- Man-in-the-Middle (MitM, атака «человек посередине»). encyclopedia.kaspersky.ru Злоумышленник назначает свой MAC-адрес IP-адресу легитимного устройства в сети (например, сетевого шлюза), отправив поддельный пакет gratuitous ARP или поддельный ответ на ARP-запрос. encyclopedia.kaspersky.ru Устройства жертвы, записавшие в кэш данные, предоставленные атакующими, начинают отправлять сетевые пакеты на их устройство. encyclopedia.kaspersky.ru В результате злоумышленники могут просматривать и изменять содержимое этих пакетов, сбрасывать их или перенаправлять настоящему получателю. encyclopedia.kaspersky.ru
- DoS (атака «отказ в обслуживании»). encyclopedia.kaspersky.ru Отправляя ARP-пакеты, назначающие множеству IP-адресов MAC-адрес одного устройства, злоумышленники могут добиться перегрузки этого устройства. encyclopedia.kaspersky.ru
- Перехват сеанса. habr.com Злоумышленник не будет напрямую перенаправлять трафик с машины жертвы на целевое устройство. habr.com Вместо этого он захватывает подлинный порядковый номер TCP или файл cookie жертвы и использует его, чтобы выдавать себя за жертву. habr.com
Для предотвращения атак на основе уязвимостей ARP-протокола рекомендуется применять методы защиты, такие как использование статических ARP-таблиц, динамическая проверка ARP, применение криптографических протоколов и мониторинг сетевого трафика. skyeng.ru encyclopedia.kaspersky.ru