MITM es imposible cuando la entrada arp de la puerta de enlace está configurada como estática?

1

Como se indica en el título.

En mi laboratorio, estoy tratando de arpspo de un llamado "PC víctima" que usa Windows 7.

Hago arp spoofing con arpspoof , pero una vez ejecuté arp -a en la víctima, veo que la entrada de la puerta de enlace no se modificó. Tal vez porque la entrada asociada con la puerta de enlace está configurada como estática.

En una situación como esta, ¿no hay manera de arrepentirse de la víctima?

    
pregunta ibrahim87 28.05.2014 - 12:51
fuente

2 respuestas

1

No. Todavía es posible al menos así:

  • si el MAC de la puerta de enlace también es falsificado y el atacante encuentra la manera de destruir de alguna manera el canal de comunicación original de la puerta de enlace
  • si el atacante encuentra una forma de corromper la puerta de enlace (es decir, de alguna manera está robando la contraseña de administrador de un enrutador incrustado barato)
  • si el atacante se sienta detrás de su puerta de enlace (por ejemplo, haciendo un poco de cableado)

Pero la solución MITM más trivial (localnet gw spoof desde una máquina cliente agrietada) hizo realmente imposible.

    
respondido por el peterh 28.05.2014 - 14:06
fuente
1

A pesar de que dificulta mucho más la falsificación de ARP, no evita otros ataques MITM (no es exhaustivo):

  • Robo de puertos
  • raza DHCP
  • DNS spoofing

Existen otras técnicas menos conocidas (STP Mangling por ejemplo). La intoxicación por ARP es más conocida y utilizada solo porque es muy fácil de llevar a cabo. En caso de que encuentre un interruptor con entradas de arp estáticas, puede que valga la pena probar otras técnicas. Consulte también la siguiente presentación para obtener una lista completa de los ataques MITM: enlace

    
respondido por el Michael 28.05.2014 - 15:19
fuente

Lea otras preguntas en las etiquetas