¿Es posible que el enrutador de mi casa esté evitando mi ataque de envenenamiento ARP?

6

Como parte de un proyecto escolar, estoy tratando de realizar un ataque MITM en mi red local utilizando el envenenamiento ARP. Elijo un destino y luego le envío un paquete ARP falsificado a él y al enrutador cada 100 milisegundos. Los paquetes ARP falsificados son respuestas ARP, que se supone que hacen que el objetivo crea que soy el enrutador y que el enrutador crea que yo soy el objetivo. Se supone que esto hace que el enrutador me envíe todo lo que quiera enviar al objetivo, y que el objetivo me envíe todo lo que quiera enviar al enrutador.

Cuando lo probé en la red de mi escuela, no tuve problemas y todo funcionó como debía. Pero cuando lo probé en mi red doméstica, no funcionó. Cuando verifiqué por qué, vi que todos mis paquetes ARP falsificados se están enviando, pero solo afectan al objetivo y me envían sus paquetes. El enrutador continuó enviando su paquete al destino, ignorando mis paquetes ARP falsificados.

Ahora mi pregunta es, ¿es posible que mi enrutador haya detectado de algún modo mi ataque de falsificación ARP y lo haya ignorado? ¿Qué tan probable es que un enrutador doméstico sea capaz de ignorar un ataque de falsificación ARP?

    
pregunta Cokegod 11.04.2013 - 13:39
fuente

2 respuestas

1

Sí. Vea esta pregunta relacionada con el mismo tema pero confusa sobre la característica que está cuestionando. ¿Es eso posible? Un enrutador con arpspoof de fábrica

    
respondido por el zedman9991 11.04.2013 - 14:12
fuente
0

Para enrutadores recientes, la respuesta es sí, es probable, dependiendo de la configuración del enrutador .

Existe un concepto conocido como Inspección dinámica de ARP (DAI) para protegerse contra la intoxicación por ARP.

Con DAI, los enrutadores forman una tabla de dirección IP - dirección MAC - correspondiente puerto de switch / VLAN , que se llama como DHCP Snooping Binding Table . Esta tabla se actualiza automáticamente cuando cualquier dispositivo se conecta a la red y solicita una dirección IP del servidor DHCP. Por ejemplo, si su dispositivo está conectado a la red con la dirección IP A del puerto del switch x (el puerto de Capa 2 que está conectado al enrutador), y su dispositivo tiene la dirección MAC B ; esta combinación de A-B-x se registra en la tabla de enlaces de indagación DHCP del enrutador.

Cuando su dispositivo envía un paquete a la red, el enrutador comprueba su tabla de enlace de indagación DHCP para verificar que la combinación de enlace sea válida. Esto significa que el paquete que proviene del puerto del switch x se acepta solo si la dirección IP es A y la dirección MAC es B .

En caso de ataques de suplantación ARP, envía paquetes con diferentes direcciones IP / MAC desde el puerto del switch x. Como no hay ningún enlace en la tabla de enlace de indagación DHCP con esta combinación, el paquete rechaza su paquete. Por lo tanto, no puede realizar un ataque de envenenamiento ARP.

Los administradores de red pueden habilitar o deshabilitar la DAI, pero, en su mayoría, está deshabilitado de forma predeterminada.

respondido por el darkvanilla 16.07.2017 - 20:54
fuente

Lea otras preguntas en las etiquetas