¿Cómo me protejo de la falsificación de ARP como cliente?

0

Topología de red:

Public AP <-WiFi-> Raspberry Pi (NAT #1) <-Ethernet-> WiFi AP (NAT #2) <-WiFi-> Clients

Situación: me estoy conectando a un punto de acceso al dormitorio compartido con muchas otras personas. Cuando las cosas se ponen difíciles, realizo un ataque ARP-spoof en la red utilizando una aplicación de Android llamada "NetCut", o wifikill / netcut en Linux.

Últimamente, me he dado cuenta de que, aparentemente, alguien más ha aprendido a realizar un ataque de este tipo.

Como cliente, sin acceso al enrutador (pero acceso de raíz en mi propia máquina con Linux), ¿cómo evito una parodia ARP hecha por alguien codicioso?

Posibles (pero no aplicables) duplicados:

pregunta pandalion98 26.04.2017 - 17:35
fuente

1 respuesta

1

Podrías deshabilitar ARP completamente: (asumiendo que su dispositivo de red es eth0 ) %código% Luego, deberá agregar manualmente entidades ARP estáticas a cualquier host con el que quiera hablar utilizando el comando ip link set dev eth0 arp off .

Sin embargo, el atacante aún podría falsificar su dirección, de manera que la puerta de enlace u otros hosts piensen que usted es el atacante.

    
respondido por el multithr3at3d 26.04.2017 - 19:10
fuente

Lea otras preguntas en las etiquetas