T1557.002: Отравление ARP-кэша

Злоумышленники могут "отравить" (подменить) ARP-кэш, чтобы вмешаться в соединение между двумя или более узлами сети. Отравление может предшествовать применению таких техник, как Прослушивание сетевого трафика или Манипуляции с передаваемыми данными.

Протокол ARP используется для разрешения IPv4-адресов в адреса канального уровня, такие как MAC-адреса. Адреса канального уровня используются для взаимодействия устройств друг с другом в одном сегменте локальной сети. Если у сетевого устройства нет адреса канального уровня другого сетевого устройства, оно может отправить широковещательный ARP-запрос в локальную сеть для преобразования IP-адреса в MAC-адрес. Устройство с соответствующим IP-адресом пришлет ему ответ со своим MAC-адресом, после чего сетевое устройство, отправившее ARP-запрос, сохранит эти данные в своем ARP-кэше.

Злоумышленник может пассивно ожидать ARP-запроса, чтобы отравить ARP-кэш запрашивающего устройства. Получив запрос, злоумышленник может ответить своим MAC-адресом, при этом жертва будет считать, что взаимодействует с запрошенным сетевым устройством. Отравить ARP-кэш удастся только в том случае, если злоумышленник ответит на запрос быстрее, чем легитимный владелец IP-адреса. Злоумышленники могут, не дожидаясь ARP-запроса, отправить всем устройствам в сегменте локальной сети широковещательное сообщение о том, что определенный IP-адрес принадлежит им.

Протокол ARP не сохраняет данные о состоянии и не требует аутентификации. Поэтому устройства могут ошибочно добавить или обновить MAC-адрес соответствующего IP-адреса в своем ARP-кэше.

Техника отравления ARP-кэша может использоваться для перехвата сетевого трафика — с ее помощью злоумышленники могут собирать и (или) ретранслировать учетные и другие данные, особенно если они передаются по незащищенному незашифрованному протоколу.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

eltex: PT-CR-2342: Eltex_ARP_Spoofing: Атака ARP-spoofing

Способы обнаружения

IDDS0029Источник и компонент данныхСетевой трафик: Содержимое сетевого трафикаОписание

Отслеживайте сетевой трафик на наличие необычного ARP-трафика — ничем не обусловленные ARP-ответы могут выглядеть подозрительно. По возможности собирайте изменения в кэше ARP на конечных системах для выявления признаков отравления ARP-кэша. Например, если несколько IP-адресов сопоставлены с одним MAC-адресом, это может указывать на то, что кэш ARP отравлен.

IDDS0029Источник и компонент данныхСетевой трафик: Поток сетевого трафикаОписание

Отслеживайте трафик, исходящий от неизвестных физических устройств, и нетипичный трафик с известных устройств. В идентификации физических устройств могут помочь метаданные трафика локальной сети (например, MAC-адресация источника), а также использование протоколов управления сетью, таких как DHCP.

Меры противодействия

IDM1017НазваниеОбучение пользователейОписание

Научите пользователей с подозрением относиться к ошибкам в сертификатах. Злоумышленники могут перехватить HTTPS-трафик через свои собственные сертификаты. Ошибки сертификатов могут возникать, когда сертификат приложения и требуемый сертификат узла не совпадают.

IDM1031НазваниеПредотвращение сетевых вторженийОписание

Системы обнаружения и предотвращения сетевых вторжений, которые способны выявлять модели трафика, указывающие на атаки типа "злоумышленник посередине", могут использоваться для противодействия этим атакам на сетевом уровне.

IDM1035НазваниеОграничение доступа к ресурсам по сетиОписание

Создайте статические записи ARP для сетевых устройств. Реализация статических записей ARP может быть нецелесообразной для больших сетей.

IDM1037НазваниеФильтрация сетевого трафикаОписание

По возможности включите DHCP Snooping и Dynamic ARP Inspection на коммутаторах, чтобы создать сопоставления между IP-адресами, запрашиваемыми через DHCP и ARP-таблицы, и привязать эти значения к порту коммутатора, который может блокировать фиктивный трафик.

IDM1041НазваниеШифрование важной информацииОписание

Проследите, чтобы весь проводной и беспроводной трафик был зашифрован соответствующим образом. Используйте лучшие практики для протоколов аутентификации, таких как Kerberos, и проследите, чтобы веб-трафик, который может содержать учетные данные, был защищен SSL/TLS.

IDM1042НазваниеОтключение или удаление компонента или программыОписание

По возможности отключите обновление ARP-кэша при получении беспричинных ARP-ответов.