arp packet structure
En una red local que este conmutada es posible escuchar el tráfico con sniffers y obtener los mismos resultados que si la red estuviera en un concentrador. Ataques como ARP Poisoning son efectivos cuando el sistema permite que se modifique la MAC de la puerta por defecto de forma dinámica.
Dicho de otra forma, en una red switcheada pueden sniffar nuestro tráfico tranquilamente si no tenemos establecida estáticamente la entrada del gateway por defecto.

Esto se puede hacer, según el sistema operativo, de las siguientes formas:

En Windows 2008, Vista y 7:

netsh interface ipv4 add neighbors "Local Area Connection" 1.1.1.1 de-ad-be-ef-de-ad

En sistemas Windows 2000, XP y 2003:

arp -s 1.1.1.1 de-ad-be-ef-de-ad  

Para sistemas MacOS X:

arp -S 1.1.1.1 de-ad-be-ef-de-ad  

En sistemas Linux:

arp -s 1.1.1.1 de:ad:be:ef:de:ad 

Una forma de automatizarlo para ponerlo en un script de inicio podría ser así:

arp -s $(route -n | awk '/^0.0.0.0/ {print $2}')  \ $(arp -n | grep `route -n | awk '/^0.0.0.0/ {print $2}'`| awk '{print $3}') 

Para Solaris:

arp -s 1.1.1.1 de:ad:be:ef:de:ad permanent

VIa: Security By Default

Por admin

Deja una respuesta

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock