Topología de red:
Public AP <-WiFi-> Raspberry Pi (NAT #1) <-Ethernet-> WiFi AP (NAT #2) <-WiFi-> Clients
Situación: me estoy conectando a un punto de acceso al dormitorio compartido con muchas otras personas. Cuando las cosas se ponen difíciles, realizo un ataque ARP-spoof en la red utilizando una aplicación de Android llamada "NetCut", o wifikill
/ netcut
en Linux.
Últimamente, me he dado cuenta de que, aparentemente, alguien más ha aprendido a realizar un ataque de este tipo.
Como cliente, sin acceso al enrutador (pero acceso de raíz en mi propia máquina con Linux), ¿cómo evito una parodia ARP hecha por alguien codicioso?
Posibles (pero no aplicables) duplicados:
- Acceso de administrador al enrutador: ¿Cómo descubrir que alguien es ARP engañándome y qué hacer en contra de él?
- Este administrador tiene acceso completo a su enrutador: protección de suplantación de arp en LAN
- Información posiblemente desactualizada: ¿Cómo saber si está siendo envenenado con ARP?
- No parece aplicable: ¿Cómo debería protegerse este sistema contra la falsificación de ARP?
- Describe el ataque, no la defensa: Arp Spoofing que causa conexiones caídas
- Describe el ataque, no la defensa: Consecuencias del ataque de envenenamiento ARP
- Windows: Cómo prevenir un ataque de envenenamiento por arp (desde el punto de vista del cliente)