Linux responde a las solicitudes de ARP en todas las interfaces de forma predeterminada.
Para explicar, diga que tiene esta configuración:
Client 1 ---> [eth1] server [eth0] <--- Client 2
Y el IP eth1 del servidor es 192.168.1.1 y el IP eth0 es 192.168.250.1. Estos están en dos redes separadas, aisladas.
Si el Cliente 1 envía una solicitud ARP para la IP 192.168.250.1, de manera predeterminada, el servidor Linux responderá con la dirección MAC de eth1. Este comportamiento se puede cambiar con la configuración arp_filter:
arp_filter - BOOLEAN 1 - Allows you to have multiple network interfaces on the same subnet, and have the ARPs for each interface be answered based on whether or not the kernel would route a packet from the ARP'd IP out that interface (therefore you must use source based routing for this to work). In other words it allows control of which cards (usually 1) will respond to an arp request. 0 - (default) The kernel can respond to arp requests with addresses from other interfaces. This may seem wrong but it usually makes sense, because it increases the chance of successful communication. IP addresses are owned by the complete host on Linux, not by particular interfaces. Only for more complex setups like load- balancing, does this behaviour cause problems. arp_filter for the interface will be enabled if at least one of conf/{all,interface}/arp_filter is set to TRUE, it will be disabled otherwise
Incluso con arp_filter
establecido en 1
, ¿es posible que el Cliente 1 envíe una solicitud normalmente restringida al 192.168.250.1, y que el servidor responda?
Por ejemplo, digamos que hay un oyente UDP en el servidor, escuchando en el puerto 123 de 192.168.250.1, que ejecuta un comando recibido en un paquete enviado. ¿Es posible que el Cliente 1 envíe una solicitud al servidor con la IP de destino establecida como 192.168.250.1, pero con la dirección MAC de eth1 en el encabezado de Ethernet? ¿El ajuste anterior afectará esto?
Para explicar esto con más detalle, ampliaré el diagrama:
Client 1 ---> [eth1 - 192.168.1.1] server [eth0 - 192.168.250.1] <--- Client 2
Como el oyente UDP está escuchando solo en 192.168.250.1:123, esto debería evitar que se conecte a la red 192.168.1.0/24. Sin embargo, debido al comportamiento anterior con respecto a las respuestas ARP, ¿esto también significa que el servidor aceptará conexiones a 192.168.250.1 sobre eth1?
¿Cuál es la mejor manera de probar esta vulnerabilidad y cómo se clasificaría?