ARP detección de veneno [duplicado]

1

Probé el veneno ARP en mi sistema de prueba local con ettercap. Fue exitoso, así que decidí realizar una prueba en la mayoría de los sistemas seguros, como Facebook y Google, pero no pude contactarlos y me advirtieron: "La conexión no es privada". Sé que hay muchos IDS / IPS que pueden detectar este ataque y estaba buscando la respuesta sobre cómo prevenir el veneno ARP en el caso de mi enrutador. Según la descripción, tengo que usar el direccionamiento IP estático y el enlace de IP y MAC, pero necesito usar DHCP, porque muchos dispositivos se conectan a través de WIFI. A menudo llegan nuevos dispositivos a la red, por lo tanto no puedo usar esta técnica. ¿Cómo puedo prevenir el veneno ARP en este caso?

Información adicional: mi tipo de enrutador es TP-Link N600.

    
pregunta ampika 04.06.2015 - 09:59
fuente

2 respuestas

0

Lo más probable es que el conmutador o enrutador de nivel del consumidor no proporcione ninguna protección contra el envenenamiento ARP.

Sin embargo, en el caso de una pequeña red personal conectada directamente al enrutador, puede agregar una entrada permanente en su computadora para asociar la IP del enrutador a su dirección MAC real.

Por suerte, el comando es el mismo en los hosts de Linux y Windows: arp -s <inet_addr> <hw_addr> donde:

  • <inet_addr> representa la dirección IP,
  • <hw_addr> representa la dirección MAC.

Esta solución presenta, sin embargo, algunas limitaciones:

  • Funciona mejor si todos los hosts están conectados directamente al enrutador. Si tiene un cambio entre sus hosts y su enrutador, es posible que otro host aún use la falsificación ARP para confundir el interruptor,
  • En el caso de dispositivos móviles, es posible que encuentre un problema si se conecta a otra red con la misma IP pero una dirección MAC diferente (muchas redes personales tienen su enrutador asociado a direcciones como 192.168.0.1),
  • No se puede vender a redes más grandes, ya que su mantenimiento se volvería pesado (pero en este caso a menudo hay otras medidas de detección / prevención disponibles).
respondido por el WhiteWinterWolf 04.06.2015 - 10:20
fuente
0

Además de inspeccionar la tabla de enrutamiento con el comando 'arp -a', también hay herramientas como 'arpwatch' e incluso 'arptables' que proporciona una forma de implementar un filtro de paquetes de tráfico de red de capa dos o IDS.

Debido a que el firmware del enrutador actual no permite este tipo de instalación y configuración de software, es posible que desee explorar o entretener la idea de implementar un firmware basado en Linux compatible con su dispositivo, como dd-wrt.

    
respondido por el jas- 04.06.2015 - 11:58
fuente

Lea otras preguntas en las etiquetas