1 votos

Filtrar la consulta ARP de un determinado ether:ip

Digamos que en mi red hay un hacker que inunda mi ordenador con mensajes arp para asociar su dirección MAC con la IP del ordenador que quiero alcanzar.

Es como si enviara el siguiente mensaje continuamente (100 paquetes por segundo) a mi ordenador:

192.168.1.2 (my target) has 0:0:0:0:0:1 (hacker's MAC address)

lo siguiente no funciona, termino con las dos asociaciones en arp -a :

arp -a -d; arp -s 192.168.1.2 0:0:0:0:0:2 (the real MAC address of the target)

¿Es posible en MacOS dejar caer los paquetes arp del hacker?

0 votos

Voto por cerrar esta pregunta como off-topic porque no tiene que ver con el hardware, el software o los servicios de Apple tal y como se definen en el Centro de ayuda

1 votos

Creo que sí, ya que en linux pude usar arptables, quiero saber cómo debo hacerlo con las herramientas de mac

1voto

Jose Chavez Puntos 645

Podrías utilizar una entrada ARP estática para resolver el problema. Esto se hace usando "arp -s" como escribes en tu pregunta. La segunda asociación no es un problema ya que la entrada estática tendrá prioridad.

También puede bloquear la dirección MAC del spoofer. Por ejemplo, puedes usar el comando "ifconfig bridge" para crear un puente sobre el que canalizar todos los paquetes de la dirección MAC maligna. Cuando configures el puente, establece que etiquete los paquetes.

Entonces puede utilizar el filtro de paquetes pf para examinar todos los paquetes etiquetados y posiblemente rechazarlos.

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X