¿Es eso posible? Un router con arpspoof de fábrica.

5

Acabo de comprar un enrutador 3G de China y luego verificó el registro:

[1970-01-01 00:00:00] The system will be restored the factory value.
[1970-01-01 00:00:00] The system current version: 1.0.5.1.
[1970-01-01 00:00:00] The system restart all services.
[1970-01-01 00:00:03] UPnP had been enabled.
[1970-01-01 00:00:03] The IP&MAC bind had been enabled.
[1970-01-01 00:00:03] arpspoof had been enabled.
[1970-01-01 00:00:03] The Telnet service had been enabled
[1970-01-01 00:00:03] WAN Mode is : DHCP.

Este es el enrutador: enlace

¿Es normal? Tal vez es legítimo para fines de configuración? Como la cita abajo:

  

La falsificación ARP también se puede utilizar para fines legítimos. Por ejemplo,   Las herramientas de registro de red pueden redirigir los hosts no registrados a un registro   página antes de permitirles acceso completo a la red. Esta tecnica   Se utiliza en hoteles y otras redes semipúblicas para permitir el viaje.   Los usuarios de computadoras portátiles acceden a Internet a través de un dispositivo conocido como cabeza.   procesador final (HEP). [cita requerida]

     

La suplantación ARP también se puede utilizar para implementar la redundancia de la red   servicios. Un servidor de respaldo puede usar la falsificación ARP para hacerse cargo de un   Servidor defectuoso y de forma transparente ofrece redundancia.

En caso contrario, ¿qué debo hacer?

    
pregunta 02.12.2011 - 01:29
fuente

2 respuestas

5

Si buscas en Google la entrada del registro sobre arpspoofing, obtienes un impacto en la fabricación probable que es Huawei. Poseen una patente para evitar el enlace enlace a la patente y sus productos se analizan en varios artículos como una solución para la misma. TomTop parece ser un comerciante mayorista de productos chinos, incluidos los enrutadores Huawei.

Parece que tiene una entrada de registro estándar mal escrita / traducida a una buena característica.

    
respondido por el zedman9991 02.12.2011 - 22:13
fuente
3

Es posible, pero primero intentaría confirmar lo que está pasando con más detalle. Dudaría confiar demasiado en la aparición de la palabra "arpspoof" en un archivo de registro.

Si desea obtener más información sobre lo que está haciendo su enrutador, puede seguir varios pasos. Puede comenzar por iniciar sesión en el enrutador como root e intentar obtener más información sobre lo que se está ejecutando. Podría verificar si hay un proceso llamado arpspoof en ejecución y, de ser así, verificar qué argumentos de la línea de comandos se le han pasado. Podría hurgarse y ver si puede encontrar los scripts de inicio que están iniciando arpspoof, y ver cómo lo invocan. Podría usar Ethereal (o algún otro detector de paquetes) para ver los paquetes de observación en la red y ver si puede detectar casos de falsificación de ARP.

Si su enrutador se usa para una red doméstica simple, no veo riesgos evidentes de inmediato, si el enrutador está ejecutando algún tipo de software de suplantación ARP.

    
respondido por el D.W. 02.12.2011 - 05:09
fuente

Lea otras preguntas en las etiquetas