偽のルーターとARP中毒を防ぐための静的ARPエントリ

偽のルーターとARP中毒を防ぐための静的ARPエントリ

私は現在arpスプーフィング攻撃(mitm)を研究しています。最も一般的なLinuxディストリビューションは、基本的にこの種の攻撃に対して脆弱であるようです。しかし、簡単な解決策は、ゲートウェイarpエントリを静的に設定するようです。

NetworkManager(dispatcher.d)を使用して静的ゲートウェイarpエントリ(または同じ効果)を自動的に設定する方法はありますか?それともarp中毒を防ぐために設定できるパラメータはsysctl.confにありますか?それともこれを達成する他の方法はありますか?

ベストアンサー1

概念的にそうです。いくつかのMACアドレスを固定することは可能な解決策ですが(上記の@danielの答えに従って)、多くの欠点があります。

  • 静的ARPエントリを追加できますが、攻撃者はまだゲートウェイとMACをなりすまし、両方のシステムが攻撃者のフレームを解析します。
  • システムが DHCP を介して L3 構成を取得すると、攻撃者はシステムを攻撃して別のゲートウェイを使用していることを確認できます。この場合、実際のゲートウェイのMACを変更しても影響はありません。
  • すべてのシステムには手動設定が必要なため、静的アイテムのリストを維持するのが困難になります。

おすすめ記事