È possibile che il mio router domestico stia impedendo il mio attacco da avvelenamento ARP?

6

Come parte di un progetto scolastico sto cercando di fare un attacco MITM sulla mia rete locale usando l'avvelenamento ARP. Scelgo un target e poi mando un pacchetto ARP contraffatto su di esso e sul router ogni 100 millisecondi. I pacchetti ARP contraffatti sono risposte ARP, che dovrebbero far credere al target che io sia il router e far credere al router che io sia l'obiettivo. Questo dovrebbe fare in modo che il router mi invii tutto ciò che vuole inviare al target e mi faccia mandare tutto ciò che vuole inviare al router.

Quando l'ho provato nella mia rete scolastica, non ho avuto problemi e tutto ha funzionato come dovrebbe. Ma quando l'ho provato sulla mia rete domestica, non ha funzionato. Quando ho controllato il motivo, ho visto che tutti i miei pacchetti ARP falsificati sono stati inviati, ma solo il target è interessato da loro e mi invia i suoi pacchetti. Il router ha continuato a inviare il suo pacchetto alla destinazione, ignorando i miei pacchetti ARP falsificati.

Ora la mia domanda è, è possibile che il mio router abbia in qualche modo rilevato il mio attacco di spoofing ARP e l'abbia ignorato? Quanto è probabile che un router domestico sia in grado di ignorare un attacco di spoofing ARP?

    
posta Cokegod 11.04.2013 - 13:39
fonte

2 risposte

1

Sì. Vedi questa domanda relativa allo stesso argomento ma confusa sulla funzione che stai mettendo in discussione. È possibile? Un router con arpspoof dalla fabbrica

    
risposta data 11.04.2013 - 14:12
fonte
0

Per i router recenti, la risposta è sì, è probabile, a seconda della configurazione del router .

Esiste un concetto noto come Controllo ARP dinamico (DAI) per la protezione contro l'avvelenamento da ARP.

Con DAI, i router formano una tabella di indirizzo IP - indirizzo MAC - corrispondente porta switch / VLAN binding, che viene chiamata come Tabella di snooping DHCP . Questa tabella viene aggiornata automaticamente quando un dispositivo si connette alla rete e richiede un indirizzo IP dal server DHCP. Ad esempio, se il tuo dispositivo è connesso alla rete con l'indirizzo IP A dalla porta switch x (la porta Layer-2 sei connesso al router), e il tuo dispositivo ha un indirizzo MAC B ; questa combinazione di A-B-x è registrata nella tabella di collegamento snooping DHCP del router.

Quando il dispositivo invia un pacchetto alla rete, il router controlla la sua tabella di collegamento snooping DHCP per verificare che la combinazione vincolante sia valida. Ciò significa che il pacchetto proveniente dalla porta switch x è accettato se e solo se l'indirizzo IP è A e l'indirizzo MAC è B .

In caso di attacchi di spoofing ARP, si inviano pacchetti con indirizzi IP / MAC diversi dalla porta dello switch x. Poiché non vi è alcun legame nella tabella di binding snooping DHCP con questa combinazione, il pacchetto viene rifiutato dal router. Pertanto, non è possibile eseguire un attacco di avvelenamento ARP.

DAI può essere abilitato o disabilitato dagli amministratori di rete, ma è principalmente disabilitato per impostazione predefinita.

risposta data 16.07.2017 - 20:54
fonte

Leggi altre domande sui tag