ARP spoofing

Ataque por ARP Spoofing

Como foi mencionado no post anterior, protocolo ARP traduz os endereços IP para endereços MAC (hardware) da interface de rede (Ethernet, WiFi, Bluetooth, token ring, ATM,…).

Os pacotes ARP podem ser falsificados, para enviar dados para a máquina do invasor, interceptando assim o tráfego entre duas máquinas na rede

Inundando a tabela ARP de uma switch com respostas falsas de ARP, o atacante pode sobrecarrega-la e, enquanto ela estiver em “forwarding mode”, é possível aplicar sniffing. Continue lendo!