ARP envenenamiento consecuencias del ataque

3

Para propósitos de prueba, quiero aplicar el modo promiscuo en Wireshark para capturar el tráfico que no se me envió.

Para esto, creo que existe la necesidad de envenenar la tabla ARP en el conmutador para que el atacante (yo) reciba todas las solicitudes.

Supongamos que el conmutador utilizado fue un conmutador comercial barato y, de hecho, se produjo un error y no se detectó, y la mesa se desordenó.

¿Esto tiene más consecuencias? ¿La red completa (alrededor de 15 dispositivos cableados) tendrá algún retraso con respecto a Internet? ¿Puedo volver a poner la mesa en su lugar?

Llevaré el ataque usando Cain y Abel para Windows.

I repeat again, this will be done on my own network for testing purposes.

Actualización: como lo sugirió immibis, los switches no tienen una tabla ARP sino una tabla de reenvío. Aparentemente, se está produciendo un error de denominación, en el que ARP en su sentido literal, ocurre dentro de la computadora o la máquina que crea el marco, porque necesita la dirección MAC de la máquina de destino a la que necesita enviar el marco.

    
pregunta tony9099 22.03.2017 - 14:57
fuente

1 respuesta

1

Primero, para obtener toda la solicitud, también deberá molestar a los clientes: si solo se opone al cambio, solo obtendrá la respuesta a las solicitudes. Debido a que el cliente transferirá la solicitud al conmutador y el conmutador se transferirá más.

Segundo, se producirá un retraso al agregar otro nodo en el enlace de transporte (en realidad es más de 1).

Tercero, afaik, no habría otras consecuencias además de retrasarse.

En cuarto lugar, la tabla volverá después de que dejes de usar la posición: el cliente intentará solicitarla, verá que no hay respuesta y comenzará a hacer ARP.

    
respondido por el Bluestar 22.03.2017 - 17:32
fuente

Lea otras preguntas en las etiquetas