【支援士22年 #4】ARPキャッシュポイズニング

Поделиться
HTML-код
  • Опубликовано: 17 ноя 2024

Комментарии • 11

  • @えるこん-d9s
    @えるこん-d9s 2 года назад +1

    H29年春午後1問1にARPが出てくるのですが、その理解が難しかったので助かります!

    • @masaru-study
      @masaru-study  2 года назад

      えるこん
      さん
      コメントありがとうございます。
      ARPは高確率で出題されるイメージがあります。
      動画がお役にたれば幸いです(^^)

  • @EdotokyoJapan
    @EdotokyoJapan 2 года назад +1

    めっちゃわかりやすいです。

    • @masaru-study
      @masaru-study  2 года назад

      HK さん
      たくさんコメントありがとうございます!
      セキュリィティはいろいろ勉強していくと
      面白いですよね。

  • @間池留-n9l
    @間池留-n9l 2 года назад

    例えば、クライアントのARPテーブルを書き換えるには、攻撃者によるクライアントへのARP要求の内容を
    SOURCE MACを攻撃者のMAC
    SOURCE IPをサーバのIP
    と偽装すれば良いわけですか?

    • @間池留-n9l
      @間池留-n9l 2 года назад

      あと、ARP要求のTARGET IPが自身のものではない場合は、ARPテーブルは更新されますか?
      GARPでは更新されるようですが。

    • @user-sy8cp3ft7t
      @user-sy8cp3ft7t 2 года назад

      @@間池留-n9l 攻撃者PCは不正なARP応答を連続して送信し、それを端末が運悪く拾ってしまうというものですね。

    • @masaru-study
      @masaru-study  2 года назад

      コメントありがとうございます。
      私自身もツールでARPキャッシュポイズニングを行った事がありますが
      実際にコードを書いて実行したわけではないので
      詳細な動きまでは理解できてないのですが…
      参考になりそうサイトがあったので
      紹介します。
      www.infraexpert.com/study/dhcpz6.html
      このサイトによると、
      攻撃者がクライアントに対して不正なARP応答を連続して行うとあります。
      その際のIPアドレスを、MACアドレスの情報も記載されているので
      ご覧になってみてください。

  • @curry-pan
    @curry-pan 2 года назад

    これをセキュリティに応用したのがL2ブロッカー

    • @masaru-study
      @masaru-study  2 года назад +2

      カレーパン
      さん
      コメントありがとうございます。
      技術を攻撃に使うか、セキュリティに使うか…
      使う人によって、大きく変わりますよね。
      情報ありがとうございます。
      勉強になります。
      ちなみにカレーパンさんは
      カレーパンという名前で、メロンパンのアイコン…
      ギャップが面白いです(笑)

  • @s12-g9r
    @s12-g9r Год назад

    23/5/7 まとめ 6:50