Filtra la query ARP dall'etere fornito: ip

1

Diciamo che sulla mia rete c'è un hacker che inonda il mio computer di messaggi arp per associare il suo indirizzo MAC con l'IP del computer che voglio raggiungere.

È come se mandasse continuamente il seguente messaggio (100 pacchetti al secondo) al mio computer:

192.168.1.2 (my target) has 0:0:0:0:0:1 (hacker's MAC address)

quanto segue non funziona, finisco con l'associazione due in arp -a :

arp -a -d; arp -s 192.168.1.2 0:0:0:0:0:2 (the real MAC address of the target)

È possibile su macOS far cadere i pacchetti arp dall'hacker?

    
posta Elio Maisonneuve 25.08.2017 - 02:05
fonte

1 risposta

1

È possibile utilizzare una voce ARP statica per risolvere il problema. Questo viene fatto usando "arp -s" mentre scrivi nella tua domanda. La seconda associazione non è un problema in quanto la voce statica avrà la precedenza.

In alternativa è possibile bloccare l'indirizzo MAC dello spoofer. Ad esempio, è possibile utilizzare il comando "ifconfig bridge" per creare un bridge su cui si esegue il tunneling di tutti i pacchetti dal maligno indirizzo MAC. Quando configuri il bridge, imposta che tagga i pacchetti.

Quindi puoi usare il filtro pacchetto pf per esaminare tutti i pacchetti taggati e rifiutarli.

    
risposta data 25.08.2017 - 09:15
fonte

Leggi altre domande sui tag