19 octubre 2010

Como añadir una entrada estática en la tabla ARP

En una red local que este conmutada es posible escuchar el tráfico con sniffers y obtener los mismos resultados que si la red estuviera en un concentrador. Ataques como ARP Poisoning son efectivos cuando el sistema permite que se modifique la MAC de la puerta por defecto de forma dinámica.

Dicho de otra forma, en una red switcheada pueden sniffar nuestro tráfico tranquilamente si no tenemos establecida estáticamente la entrada del gateway por defecto. 

Esto se puede hacer, según el sistema operativo, de las siguientes formas:

En Windows 2008, Vista y 7:
netsh interface ipv4 add neighbors "Local Area Connection" 1.1.1.1 de-ad-be-ef-de-ad
En sistemas Windows 2000, XP y 2003:
arp -s 1.1.1.1 de-ad-be-ef-de-ad 
Para sistemas MacOS X:
arp -S 1.1.1.1 de-ad-be-ef-de-ad 
En sistemas Linux:
arp -s 1.1.1.1 de:ad:be:ef:de:ad
Una forma de automatizarlo para ponerlo en un script de inicio podría ser así:
arp -s $(route -n | awk '/^0.0.0.0/ {print $2}')  \
$(arp -n | grep `route -n | awk '/^0.0.0.0/ {print $2}'`| awk '{print $3}')
Para Solaris:
arp -s 1.1.1.1 de:ad:be:ef:de:ad permanent
Por último, recordar que en windows Patriot NG, monitoriza la tabla y nos avisa si se produce algún cambio

4 comments :

Jesus En la Net dijo...

http://jesusenlanet.blogspot.com/2010/10/defiendete-contra-arp-poisoning.html

Muchas Gracias. Os enlazo ;)

øå dijo...

Me lo guardo, que sé que me será muy útil!
Muchas gracias :D

Jesus En la Net dijo...

http://jesusenlanet.blogspot.com/2010/10/defiendete-contra-arp-poisoning.html

Muchas Gracias. Os enlazo ;)

luigi dijo...

netsh interface ipv4 add neighbors "Local Area Connection" 1.1.1.1 de-ad-be-ef-de-ad...




amigo que es lo que va en "Local Area Connection" ????