• Keine Ergebnisse gefunden

Internetschicht: Address Resolution Protocol ARP (RFC 826, November 1982)

N/A
N/A
Protected

Academic year: 2022

Aktie "Internetschicht: Address Resolution Protocol ARP (RFC 826, November 1982)"

Copied!
3
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Internetschicht:

Address Resolution Protocol ARP (RFC 826, November 1982)

CC BY-SA 4.0 T. Hempel · Version vom 09.05.2020

Vorbemerkungen

Das Address Resolution Protocol (ARP) vermittelt zwischen der MAC-Adresse der Netzzugangsschicht und der IPv4-Adresse der Internetschicht. Dazu speichert es in einer Tabelle auf dem Endgerät die mit einem Zeitstempel versehenen MAC-Adressen von Netzkarten und die zugehörigen IPv4-Adressen von Endgeräten, mit denen bereits kommuniziert wurde.

Analyse

1) Öffnen Sie in Netemul die Datei 02 ARP.net. Richten Sie das Programm wie folgt ein:

a) Für alle Endgeräte: Kontextmenü des Endgeräts → Show log b) Für alle Log-Protokolle: ARP statt all

(2)

Internetschicht:

Address Resolution Protocol ARP (RFC 826, November 1982)

CC BY-SA 4.0 T. Hempel · Version vom 09.05.2020

2) Geben Sie den Typ des Netzkoppelelements an.

Switch

3) Ermitteln Sie über des Kontextmenü der Endgeräte die Daten in den ARP-Tabellen.

a) PC1: leer b) PC2: leer c) Server1: leer

Address Resolution Protocol

4) Senden Sie ein 5 KByte großes UDP-Datenpaket von PC1 an die Netzkarte von Server1.

Beobachten Sie den Ablauf der Kommunikation einschließlich der „gelben“ Pakete.

Gelbes Paket via Switch an alle Endgeräte, Rotes Paket von Server1 an PC1.

5) Beschreiben Sie unter Verwendung des Protokollmitschnitts, die durch ARP

transportierten Informationen von ARP-Request und ARP-Reply. Stellen Sie dies als Sequenzdiagramm dar.

6) Ermitteln Sie die Veränderungen in den ARP-Tabellen der Endgeräte. Begründen Sie.

a) PC1: MAC-Adresse 01:0E:FE:92:DC:61, IP-Adresse 192.168.1.254 b) PC2: MAC-Adresse 01:5B:BF:C9:7C:A2, IP-Adresse 192.168.1.1 c) Server1: MAC-Adresse 01:5B:BF:C9:7C:A2, IP-Adresse 192.168.1.1

P Sender-IP: 192.168.1.1 er er

Sender-Mac: 01:5B:BF:C9:7C:A2 Empfänger-IP: 192.168.1.254 Empfänger-MAC: 00:00:00:00:00:00

Sender-IP: 192.168.1.254 Sender-Mac: 01:0E:FE:92:DC:61 Empfänger-IP: 192.168.1.1

Empfänger-MAC: 01:5B:BF:C9:7C:A2

(3)

Internetschicht:

Address Resolution Protocol ARP (RFC 826, November 1982)

CC BY-SA 4.0 T. Hempel · Version vom 09.05.2020

Zusatz: Missbrauch ARP-Spoofing

ARP-Spoofing wird benutzt, um die ARP-Tabellen in einem Netzwerk so zu verändern, dass der Datenverkehr zwischen zwei Endgeräten in einem Netz umgeleitet und damit abgehört oder manipuliert werden kann (Man-In-The-Middle-Angriff). Betriebssysteme bieten keinen Schutz vor ARP-Spoofing.

Simulation

PC2 ist der Angreifer. Er möchte sich als Mittelsmann in den Datenverkehr von PC1 zum Server1 einklinken. Der Angreifer muss dazu Informationen über die MAC- und IP-Adressen der beiden Endgeräte haben.

1) Prüfen Sie die korrekte Kommunikation durch Senden eines UDP-Paketes von PC1 zum Server1.

2) Um den ARP-Tabelleneintrag für den Server1 auf PC1 zu ändern, muss der Angreifer ein manipuliertes ARP-Paket an den PC1 senden. In diesem wird der Frame korrekt mit den MAC-Adressen von PC1 und PC2 gesetzt. Die ARP-Anfrage wird jedoch so geändert, dass statt der IP-Adresse des PC2 die IP-Adresse des Servers eingetragen wird. Die MAC-Adressen müssen entsprechend einer Anfrage korrekt formuliert werden.

Versenden Sie mithilfe des Befehls „ reate user’s packet“ ein solches Paket von PC2 an PC1. Hinweis: Die MAC-Angabe FF:FF:FF:FF:FF:FF im Datenframe ist das Zeichen für ein Broadcast-Paket.

Frame: Sender-MAC 01:60:C8:19:3A:8D, Empfänger-MAC: FF:FF:FF:FF:FF:FF, Arp ARP: Request, Sender-MAC 01:60:C8:19:3A:8D, Empfänger-MAC: 00:00:00:00:00:00, Sender-IP 192.168.1.254, Empfänger-IP: 192.168.1.1

3) Analysieren Sie die ARP-Tabelle auf PC1.

ARP-Tabelle auf PC1 wurde umgebogen. Die MAC-Adresse des PC2 wurde mit der IP- Adresse des Servers gespeichert.

4) Senden Sie ein UDP-Paket von PC 1 auf den Server. Bewerten Sie die Beobachtung.

Die Daten werden auf PC2 umgeleitet, obwohl sie als Ziel den Server1 haben.

Referenzen

ÄHNLICHE DOKUMENTE

a) Lassen Sie sich alle

[r]

[r]

Für die genaue Analyse des Protokolls TCP wechseln wir mit der Datei 01 TCP_UDP.fls in das Simulationsprogramm Filius. Dort findet sich das gleiche Netzszenario wie eben. Die

Das allgemeine Wissen ¨uber m¨ogliche Angriffspfade wird durch einen abstrakten Angriffsgraph repr¨asentiert, der aus der Wis- sensbasis f¨ur einen bestimmten Angreifer und

Nach Helmut Schmidts Absage, die einmal aus gesund- heitlichen Gründen, dann aber unverkennbar auch unter Berücksichtigung der Tatsache erfolgte, daß ein wiedergewählter

A l s auch der sowjetische Außenrmnister Molo- tow Ende Oktober 1939 erklärte, daß für seine Re- gierung eine Wiederherstellung Polens, .dieses un- schönen Produktes des

Nicolae Ceausescu muß sich in Zukunft als Men- schenhändler bezeichnen lassen: Der rumänische Staats- und Parteichef sieht offenbar keinen ande- ren Weg mehr aus den