En una red local que este conmutada es posible escuchar el tráfico con sniffers y obtener los mismos resultados que si la red estuviera en un concentrador. Ataques como ARP Poisoning son efectivos cuando el sistema permite que se modifique la MAC de la puerta por defecto de forma dinámica.
Dicho de otra forma, en una red switcheada pueden sniffar nuestro tráfico tranquilamente si no tenemos establecida estáticamente la entrada del gateway por defecto.
Esto se puede hacer, según el sistema operativo, de las siguientes formas:
En Windows 2008, Vista y 7:
netsh interface ipv4 add neighbors "Local Area Connection" 1.1.1.1 de-ad-be-ef-de-adEn sistemas Windows 2000, XP y 2003:
arp -s 1.1.1.1 de-ad-be-ef-de-adPara sistemas MacOS X:
arp -S 1.1.1.1 de-ad-be-ef-de-adEn sistemas Linux:
arp -s 1.1.1.1 de:ad:be:ef:de:adUna forma de automatizarlo para ponerlo en un script de inicio podría ser así:
arp -s $(route -n | awk '/^0.0.0.0/ {print $2}') \ $(arp -n | grep `route -n | awk '/^0.0.0.0/ {print $2}'`| awk '{print $3}')Para Solaris:
arp -s 1.1.1.1 de:ad:be:ef:de:ad permanentPor último, recordar que en windows Patriot NG, monitoriza la tabla y nos avisa si se produce algún cambio
4 comments :
http://jesusenlanet.blogspot.com/2010/10/defiendete-contra-arp-poisoning.html
Muchas Gracias. Os enlazo ;)
Me lo guardo, que sé que me será muy útil!
Muchas gracias :D
http://jesusenlanet.blogspot.com/2010/10/defiendete-contra-arp-poisoning.html
Muchas Gracias. Os enlazo ;)
netsh interface ipv4 add neighbors "Local Area Connection" 1.1.1.1 de-ad-be-ef-de-ad...
amigo que es lo que va en "Local Area Connection" ????
Publicar un comentario