Sto giocando con le regole scaricabili di Snort e ne ho trovato uno che è facile da attivare: inviare una richiesta ARP unicast. Ok, quindi inizio a iniettare richieste ARP, assicurandomi che la destinazione non sia impostata per la trasmissione. E sicuramente, Snort lo prende. Ottimo, andiamo avanti e facciamo cose più complesse.
Però, non sono sicuro di capire perché questa regola esiste del tutto. Da quello che ho letto la maggior parte degli attacchi ARP spoofing / cache poisonning fanno uso di risposte ARP; le richieste non sembrano causare alcun problema a nessuno ( qui ("Cosa si può fare", paragrafo 5) ad esempio , si dice che le richieste unicast "keep-alive" siano un problema quando si implementano gli attacchi).
Eppure questa regola esiste, e non riesco a trovare alcuna giustificazione. Perché è sospetto che una richiesta ARP sia unicast, quando apparentemente in molte implementazioni questa è considerata una funzionalità? C'è un book sul rilevamento delle intrusioni focalizzato su Snort che dice" Richieste ARP che sono inviati a un indirizzo Unicast sono spesso il segno di un attacco progettato per modificare le cache ARP ". Io ... non riesco a vedere come?
Inoltre, non ho molta esperienza con la sicurezza della rete, quindi suppongo di non pensare in modo abbastanza creativo.