Topologia di rete:
Public AP <-WiFi-> Raspberry Pi (NAT #1) <-Ethernet-> WiFi AP (NAT #2) <-WiFi-> Clients
Situazione: mi collego a un punto di accesso dormitorio condiviso con molte altre persone. Quando il gioco si fa duro, faccio un attacco ARP-spoof sulla rete usando un'app per Android chiamata "NetCut", o wifikill
/ netcut
su Linux.
Ultimamente, ho notato che qualcun altro ha apparentemente imparato a fare un simile attacco.
Come client, senza accesso al router (ma accesso di root sulla mia macchina Linux), come posso evitare una parodia ARP fatta da qualcuno avido?
Duplicati possibili (ma non applicabili):
- Accesso amministratore al router: Come capire che qualcuno è ARP che mi sta prendendo in giro e che cosa devo fare contro di esso?
- Questo amministratore ha pieno accesso al proprio router: protezione spoofing arp su LAN
- Probabilmente informazioni obsolete: Come sapere se stai per avvelenare ARP?
- Non sembra applicabile: In che modo questo sistema dovrebbe essere protetto dallo spoofing ARP?
- Descrive l'attacco, non la difesa: Arp Spoofing causando connessioni eliminate
- Descrive attacchi, non difesa: conseguenze degli attacchi di avvelenamento ARP
- Windows: Come prevenire un attacco di avvelenamento da arp (dal POV del client)