intento MitM que resulta en redirecciones ICMP

1

Estoy tratando de 'manejar un dispositivo' en mi red wifi. Lo he configurado para usar mi máquina Linux (también en la red wifi) como puerta de enlace predeterminada.

En el host de Linux (ataque), activé el reenvío de IPv4 usando

# sysctl -w net.ipv4.ip_forward=1

Luego empiezo a mirar el tráfico desde el dispositivo víctima usando wireshark. Entonces vi que la máquina de ataque envía paquetes de redireccionamiento de ICMP al dispositivo de la víctima, apuntando a la puerta de enlace predeterminada real en la red. Es decir, obviamente, no es lo que quiero que haga.

Luego intenté deshabilitar los redireccionamientos ICMP utilizando

# sysctl -w net.ipv4.conf.all.send_redirects=0

Eso pareció funcionar, pero después de un tiempo los paquetes de redireccionamiento comenzaron a aparecer nuevamente ...

¿Alguna pista de lo que puedo hacer para solucionarlo?

    
pregunta Mark Koek 12.01.2016 - 12:17
fuente

1 respuesta

1

En mi experiencia esto

sysctl -w net.ipv4.conf.all.send_redirects=0

no funcionará correctamente en algunos sistemas, lo que funciona para mí es

echo 0 | tee /proc/sys/net/ipv4/conf/*/send_redirects
    
respondido por el davidb 12.01.2016 - 15:13
fuente

Lea otras preguntas en las etiquetas