私は現在arpスプーフィング攻撃(mitm)を研究しています。最も一般的なLinuxディストリビューションは、基本的にこの種の攻撃に対して脆弱であるようです。しかし、簡単な解決策は、ゲートウェイarpエントリを静的に設定するようです。
NetworkManager(dispatcher.d)を使用して静的ゲートウェイarpエントリ(または同じ効果)を自動的に設定する方法はありますか?それともarp中毒を防ぐために設定できるパラメータはsysctl.confにありますか?それともこれを達成する他の方法はありますか?
ベストアンサー1
概念的にそうです。いくつかのMACアドレスを固定することは可能な解決策ですが(上記の@danielの答えに従って)、多くの欠点があります。
- 静的ARPエントリを追加できますが、攻撃者はまだゲートウェイとMACをなりすまし、両方のシステムが攻撃者のフレームを解析します。
- システムが DHCP を介して L3 構成を取得すると、攻撃者はシステムを攻撃して別のゲートウェイを使用していることを確認できます。この場合、実際のゲートウェイのMACを変更しても影響はありません。
- すべてのシステムには手動設定が必要なため、静的アイテムのリストを維持するのが困難になります。