Come faccio a proteggermi dallo spoofing ARP come client?

0

Topologia di rete:

Public AP <-WiFi-> Raspberry Pi (NAT #1) <-Ethernet-> WiFi AP (NAT #2) <-WiFi-> Clients

Situazione: mi collego a un punto di accesso dormitorio condiviso con molte altre persone. Quando il gioco si fa duro, faccio un attacco ARP-spoof sulla rete usando un'app per Android chiamata "NetCut", o wifikill / netcut su Linux.

Ultimamente, ho notato che qualcun altro ha apparentemente imparato a fare un simile attacco.

Come client, senza accesso al router (ma accesso di root sulla mia macchina Linux), come posso evitare una parodia ARP fatta da qualcuno avido?

Duplicati possibili (ma non applicabili):

posta Gene 26.04.2017 - 17:35
fonte

1 risposta

1

È possibile disabilitare completamente l'ARP: (supponendo che il tuo dispositivo di rete sia eth0 ) %codice% Quindi, dovrai aggiungere manualmente entità ARP statiche a qualsiasi host con cui vuoi parlare utilizzando il comando ip link set dev eth0 arp off .

Tuttavia, l'autore dell'attacco potrebbe ancora spoofare il tuo indirizzo, in modo tale che il gateway o altri host considerino l'autore dell'attacco come te.

    
risposta data 26.04.2017 - 19:10
fonte

Leggi altre domande sui tag