È possibile? Un router con arpspoof dalla fabbrica

5

Ho appena acquistato un router 3G dalla Cina e poi ho controllato il registro:

[1970-01-01 00:00:00] The system will be restored the factory value.
[1970-01-01 00:00:00] The system current version: 1.0.5.1.
[1970-01-01 00:00:00] The system restart all services.
[1970-01-01 00:00:03] UPnP had been enabled.
[1970-01-01 00:00:03] The IP&MAC bind had been enabled.
[1970-01-01 00:00:03] arpspoof had been enabled.
[1970-01-01 00:00:03] The Telnet service had been enabled
[1970-01-01 00:00:03] WAN Mode is : DHCP.

Questo è il router: link

È normale? forse è legittimo per scopi di configurazione? Come la citazione qui sotto:

ARP spoofing can also be used for legitimate purposes. For instance, network registration tools may redirect unregistered hosts to a signup page before allowing them full access to the network. This technique is used in hotels and other semi-public networks to allow traveling laptop users to access the Internet through a device known as a head end processor (HEP).[citation needed]

ARP spoofing can also be used to implement redundancy of network services. A backup server may use ARP spoofing to take over for a defective server and transparently offer redundancy.

In caso negativo, cosa dovrei fare?

    
posta 02.12.2011 - 01:29
fonte

2 risposte

5

Se Google la voce di registro su arpspoofing ottieni un successo sulla probabile produzione che è Huawei. Sono titolari di un brevetto per impedire che il collegamento al brevetto sia arpoderato ei loro prodotti siano discussi in diversi articoli come soluzione allo stesso. TomTop sembra essere un rivenditore all'ingrosso di prodotti cinesi tra cui i router Huawei.

Sembra che una voce di registro standard scritta male / tradotta abbia una buona funzionalità.

    
risposta data 02.12.2011 - 22:13
fonte
3

È possibile, ma prima vorrei provare a confermare quello che sta succedendo in modo più dettagliato. Esiterei a fare troppo affidamento sull'aspetto della parola "arpspoof" in un file di registro.

Se vuoi saperne di più su cosa sta facendo il tuo router, ci sono diversi passaggi che potresti intraprendere. Potresti iniziare accedendo al router come root e provare a saperne di più su ciò che è in esecuzione. È possibile verificare se è in esecuzione un processo chiamato arpspoof e, in tal caso, controllare quali argomenti della riga di comando sono stati passati ad esso. Potresti curiosare e vedere se riesci a trovare gli script di avvio che stanno iniziando con arpspoof e vedere come lo invocano. È possibile utilizzare Ethereal (o qualche altro sniffer di pacchetti) per vedere i pacchetti di osservazione sulla rete e vedere se è possibile rilevare le istanze di spoofing ARP.

Se il router viene utilizzato per una semplice rete domestica, non vedo immediatamente rischi evidenti, se il router esegue una sorta di software di spoofing ARP.

    
risposta data 02.12.2011 - 05:09
fonte

Leggi altre domande sui tag