¿Cómo la falsificación ARP impide que la víctima acceda al enrutador?

0

En la simulación de ARP, la víctima transmite a MAC ff:ff:ff:ff:ff:ff solicitando la dirección MAC del enrutador IP. El atacante puede responder con su propio MAC, ¡pero el enrutador responde con su MAC!

Si intento "man in the middle", mi MAC (atacante) siempre es aceptado, lo que significa que el enrutador MAC fue rechazado. ¿Por qué?

Mi conjetura es que la respuesta del atacante es más rápida. Si es verdadero o falso, ¿cómo o por qué?

    
pregunta Error 01.11.2016 - 22:59
fuente

1 respuesta

1

No es más rápido, la máquina atacante inunda las respuestas de ARP incluso si nadie solicitó una. Cuando las máquinas reciben estos paquetes, actualizan sus tablas ARP. El atacante gana simplemente porque constantemente le dice a todos que es el enrutador cada segundo.

La frase que busca es "ARP gratuito".

    
respondido por el schroeder 01.11.2016 - 23:14
fuente

Lea otras preguntas en las etiquetas