Avrei solo commentato, qualunque cosa, suppongo di non poterlo fare.
- Anch'io vivo in una piccola città e ho affrontato le vespe point-to-point che usano domini broadcast incredibilmente massivi. risebroadband (google it), ha una configurazione così avvincente che mi sono posizionato nel mitm dei loro router interni. Ho detto loro che la loro pagina wiki era esposta internamente, quindi hanno trascorso quasi 6 mesi cercando di risolvere i problemi di routing.
- Se il tuo sistema si trova dietro un router prima di uscire nel dominio di broadcast dell'isp crappy, il Mac del tuo sistema non ha importanza. Ma, lo spoofing di arp sia per dirottare il traffico che per eliminare le connessioni è una cosa. È stato fatto su molti livelli. Se qualcuno potesse posizionarsi correttamente, potrebbe diventare il tuo router di livello successivo e mitizzare tutto il tuo traffico.
- Buona parte è, questo è lo scopo di ssl, incluso ssl su email. La maggior parte dei servizi di posta elettronica fornisce questo e la maggior parte delle e-mail aziendali lo richiedono. Ma anche le persone hanno posato prima degli attacchi ssl mitm.
Quindi, in sostanza, il mio suggerimento sta usando tunnel per il tuo traffico. Il più grande rischio sarebbe il tuo isp essendo un punto mitm. Arp non conta tanto, a meno che tu non sia nel loro dominio di trasmissione. Se una società ha domini appropriati che non possono essere sovrapposti, non vi è alcun rischio in ogni caso e molti router fuori mitm non varrebbero la pena perché troppo traffico.
Hai menzionato vpn, vpns funziona come reti private. Significa che faresti parte di un altro dominio di trasmissione, che (se non correttamente segregato o firewall) potrebbe consentire acquisizioni all'interno del servizio VPN. Questo è uno dei motivi principali per cui le persone difendono i servizi VPN gratuiti CONTRO i servizi a meno che non si controlli il servizio da soli e in grado di gestirlo in modo appropriato.
Per rispondere alla domanda diretta:
Se due persone sulla stessa rete sono in grado di connettersi, entrambi possono ottenere una risoluzione arp (ip- > mac | mac- > ip) di entrambi. Questo è stato usato in molti modi in molti vecchi attacchi e ci sono molte cose che puoi fare per fermarlo, ma il rischio maggiore ancora è il mitm. La maggior parte dei firewall basati su host (hid o suite di sicurezza generiche (come mcafee o comodo) monitora le modifiche dell'arp nel router, ips multipli che utilizzano lo stesso indirizzo mac e monitora i tentativi di spoofing DNS.
Quindi almeno lo hai. La tua migliore difesa nelle reti pubbliche è avere una buona piattaforma di rilevamento delle intrusioni dell'host e utilizzare provider di dns esterni (quelli che ti fidi), così come tls / ssl o qualsiasi schema di crittografia ovunque sia possibile.