ARP envenenamiento en la red del campus

0

Soy un estudiante de ingeniería informática. Recientemente, pude arp-spoof el enrutador de mi clase.

He usado:

  • Kali
  • Ettercap
  • Wireshark
  • La dirección IP de la puerta de enlace era: 192.168.0.1
  • La víctima fue mi teléfono con la IP: 192.168.0.34

Pude ver los paquetes de mi teléfono que sonnados por wirehark en mi computadora portátil.

Sin embargo, intenté usar el mismo método exacto en la red del campus residencial.

  • Kali
  • Ettercap
  • Wireshark
  • La dirección IP de la puerta de enlace era: 192.168.1.254
  • La víctima fue mi teléfono con la IP: 192.168.1.87

Pero yo no trabajo. Las únicas cosas que puedo rastrear en Wirehark son los paquetes arp (como:

  

192.168.1.254 está en ec.a5.sd. ...

Creo que esto se debe a que la red es más grande y tiene varias capas. Pero no estoy seguro, ¿por qué el envenenamiento de arp no está funcionando en la red del campus?

    
pregunta TSR 05.03.2017 - 17:23
fuente

1 respuesta

1

Hay un par de respuestas posibles; no proporciona suficiente información para determinar la causa.

Una de las causas podría ser que los componentes de red activos de la red de su campus estén tomando precauciones contra la falsificación de arp. El más simple podría funcionar así:

  1. Su teléfono habla con la red, tal vez para buscar una página web o algo así.
  2. El AP recuerda de dónde vino la primera solicitud de arp de su teléfono para la puerta de enlace (¿dónde está 192.168.1.1? Indique 11: 22: 33: 44: 55: 66, por ejemplo, la dirección mac de su teléfono).
  3. Estás tratando de falsificar 11: 22: 33: 44: 55: 66 desde tu computadora portátil, pero ahora el origen no coincide con el origen registrado por el AP en el paso 2, y por lo tanto no se actualiza. tabla de búsqueda de arp.

Sé que este tipo de defensa contra el envenenamiento de arp se puede usar en los conmutadores (recuerdan en qué puerto se encuentra una dirección mac y se les puede decir que no actualicen su 'memoria') y en las computadoras normales.

No estoy seguro de cómo funcionaría técnicamente en un punto de acceso de Wifi - tal vez una dirección mac puede estar vinculada a una sesión activa en el punto de acceso. Pero estoy bastante seguro de que es algo contra lo que una red administrada profesionalmente trataría de protegerse, por lo que no es sorprendente que no funcione en la red de su campus.

    
respondido por el Pascal 05.03.2017 - 19:12
fuente

Lea otras preguntas en las etiquetas