Preguntas con etiqueta 'arp-spoofing'

1
respuesta

Prevenir el Arp Cache Attack

No sé si estoy realmente bajo este ataque o no, eSet (ESS 5.0) varias veces me informa esto. Lo que debería mencionar son: Aquí estamos usando un punto a punto inalámbrico para que Internet llegue a nuestro torre, luego con un DSLAM...
hecha 08.09.2012 - 21:14
3
respuestas

¿Por qué no necesitamos un apretón de manos WPA en un ataque de MiP que falsifica ARP?

En la red inalámbrica que se ejecuta bajo el protocolo WPA2, la comunicación entre un cliente y el AP se cifra mediante una clave de sesión (llamándola de esa manera, pero si hay un término más exacto, me alegraría para editarlo) que se interc...
hecha 22.08.2016 - 01:13
2
respuestas

¿Es un escaneo ARP sigiloso?

Si desea descubrir los hosts en vivo en su subred, ¿cómo puede explotar el protocolo ARP para escanear sigilosamente? ¿Se tomaría un escaneo de arp como actividad sospechosa? ¿Podría falsificar la dirección de origen de las solicitudes de...
hecha 12.04.2016 - 10:14
3
respuestas

Mitigación contra MITM en Starbucks

WiFi pública gratuita, por ejemplo Starbucks, es conveniente. Me pregunto si hay una manera de verificar que una computadora portátil se haya conectado al enrutador inalámbrico Starbucks y no a un hombre en el medio que engañó a mi computadora p...
hecha 19.03.2015 - 23:42
1
respuesta

¿Quién puede ver el tráfico de otros en diferentes tipos de LAN?

Me gustaría considerar tres tipos de LAN: a) 2 computadoras están conectadas a un concentrador, este concentrador está conectado a un enrutador, por ejemplo. acceso a internet. b) 2 computadoras están conectadas a un Switch, este Switch es...
hecha 28.05.2015 - 19:27
1
respuesta

Problema al implementar un software de envenenamiento ARP

Estoy estudiando el envenenamiento ARP y he codificado un programa de computadora para envenenar la memoria caché ARP de otras computadoras usando sockets sin formato en lenguaje C. Lo que hice fue: enviar una respuesta ARP al objetivo, siemp...
hecha 11.10.2016 - 14:40
2
respuestas

¿Cómo realizar la suplantación de arp en la máquina virtual? (Contra host)

Tengo un host de Ubuntu y un invitado de Kali, quiero hacer spoofing a través de la red del host, pero cuando intenté hacerlo, simplemente reconozco la red entre los invitados. ¿Hay alguna solución?     
hecha 26.02.2016 - 18:32
2
respuestas

¿Qué métodos confiables están disponibles para rastrear la fuente de un ataque de envenenamiento ARP?

Si un atacante en la red intenta usar el envenenamiento ARP (falsificación) para redirigir el tráfico a su propia máquina, ¿qué mecanismos y técnicas están disponibles para rastrear los mensajes ARP falsificados a su fuente? ¿Son estas técnic...
hecha 03.09.2014 - 02:15
1
respuesta

¿Por qué nadie ha intentado arreglar ARP (ARP Spoofing / Poisoning)?

He intentado investigar esta pregunta, pero no puedo encontrar ninguna información relevante. El protocolo se estandarizó en 1982, pero, que yo sepa, no se ha intentado arreglarlo. Mi conjetura sería que "arreglar" el protocolo causaría más p...
hecha 31.08.2016 - 00:47
2
respuestas

Modo promiscuo y rastreo de paquetes

¿Es necesario que un rastreador de paquetes habilite el modo promiscuo? ¿Se pueden rastrear los paquetes sin que la NIC esté en modo promiscuo? Además, cuando está en modo promiscuo, la NIC acepta todos los paquetes que no están dirigidos a su d...
hecha 03.06.2015 - 11:44