Habría comentado, pero como sea, supongo que no puedo hacer eso.
- Yo también vivo en una ciudad pequeña y he tratado con las islas punto a punto que utilizan dominios de difusión increíblemente masivos. risebroadband (google it), tiene una configuración tan jodida que me he posicionado en mitm sus enrutadores internos. Les dije que su página wiki estaba expuesta internamente, por lo que pasaron casi 6 meses tratando de solucionar problemas de enrutamiento.
- Si su sistema está detrás de un enrutador antes de salir al dominio de transmisión de la ISP de mierda, el mac de su sistema no importa. Pero, arp falsificar tanto para secuestrar el tráfico como para destruir las conexiones es una cosa. Se ha hecho en muchos niveles. Si alguien pudiera posicionarse correctamente, podrían convertirse en su próximo enrutador de nivel y mitigar todo su tráfico.
- La buena parte es que este es el propósito de ssl, incluido ssl en el correo electrónico. La mayoría de los servicios de correo electrónico proporcionan esto y la mayoría de los correos electrónicos corporativos lo requieren. Pero la gente también ha hecho frente en lugar de los ataques ssl mitm.
Entonces, básicamente, mi sugerencia es usar túneles para su tráfico. El mayor riesgo sería que tu ISP sea un punto mitm. Arp no importaría tanto, a menos que estés en su dominio de transmisión. Si una empresa tiene dominios adecuados que no se pueden superponer, entonces no hay riesgo de todos modos y varios enrutadores fuera de la red no valdrían la pena porque hay demasiado tráfico.
Usted mencionó vpn, los vpns funcionan como redes privadas. Lo que significa que serías parte de otro dominio de transmisión, que (si no está correctamente segregado o con firewall) podría permitir la adquisición dentro del servicio vpn. Esta es una de las grandes razones por las que las personas defienden CONTRA los servicios vpn gratuitos, a menos que usted mismo controle el servicio y pueda administrarlo de manera adecuada.
Para responder a la pregunta directa:
Si dos personas en la misma red se pueden conectar, ambas pueden obtener una resolución arp (ip- > mac | mac- > ip) entre sí. Esto se ha usado de muchas maneras en muchos ataques antiguos y hay varias cosas que puedes hacer para detenerlo, pero el mayor riesgo es el control. La mayoría de los firewalls basados en host (hids o suites de seguridad genéricas (como mcafee o comodo)) monitorean los cambios de arp en su enrutador, múltiples ips que usan la misma dirección mac y monitorean los intentos de suplantación de identidad de DNS.
Así que al menos tienes eso. Su mejor defensa en redes públicas es tener una plataforma de detección de intrusos de host decente y utilizar proveedores de DNS externos (en los que confíe), así como tls / ssl o, en realidad, cualquier esquema de cifrado en cualquier lugar posible.