Есть такая штука как арп-кеш. Файервол регулярно его проверяет и в случае, если произошло изменение (то есть был один, а стал другой) — выдается сообщение.
такая подмена теоретически не перехватит трафик меджу жервой и «где-то-там», а просто отберет его у жертвы.
кроме того, большой вопрос с маршрутизатором — он по идее должен прирезать такой цирк с маками.
Если бы вы прочитали полностью текст, то вы бы увидели, что для того, чтобы жертве доходил трафик — включается перенаправление в iptables. Плюс лично у меня таким образом есть кукисы для контакта, а если бы трафик жертве не доходил — tcp соединение бы просто не установилось.
Маршрутизатор не знает — является ли такая подмена цирком или это нормальная ситуация. Как он должен прирезать? Заблокировать мак адрес? Но там же клиент сидит. Единственный вариант — сделать запись статической, а не динамической. Но в сохо маршрутизаторах такая функция не реализована.
Вы про то, что у маршрутизатора получается несколько компьютеров в присоединенной сети с одинаковым мак-адресом? Так такое делать никто не запрещает. Маршрутизатор при отсылке пакета делает проверку только на ip->arp но не наоборот. Так что по сути маршрутизатор и не понимает то, что у нескольких устройств одинаковый мак-адрес. Так как эта ситуация является нестандартной, то обработка этого в SOHO-маршрутизаторах не делается, чтобы не нагружать процессор.
В soho много чего нереализованно, но вычисляются эти атаки как 2х2. Основной признак — маршрутизатор слышит в сети пакет предназначенный жертве — пакет сообщает что ip принадлежащий маршрутизатору находиться на мак адресе не принадлежащем маршрутизатору.
В подобных атаках бОльшей проблемой является борьба с ней, чем обнаружение ее. Не каждая железка сможет определить с какого порта идут пакеты, а уж с вайфаем еще сложней — там нельзя просто выдернуть клиенту провод, а маки меняются как перчатки.
Борьба тут просто невозможна… лучшее что может сделать железо — это предупредить админа. Если клиентов мало, то можно прописать мак статикой.
А как у некоторых провайдеров — широковещательные сегменты по 2500 человек. Там вариантов нет.
Возможен вариант — как у меня, когда я не вижу другого клиента. А также с помощью arp-спуфинга можно еще и трафик проводных клиентов получать по вайфаю.
Через роутер вообще никак… Насколько я понял, что компьютер атакующего и жертвы находятся в одной подсети. Значит трафик идет через не роутер, а свитч.
Да-да. А завалить (почти) любую локалку можно рассылкой default_gw is 00:00:00:00:00:00 броадкастом :)
Но это году так в 2001-ом еще в ettercap'е было реализовано всё.
То, что надо, спасибо!
Пытался снифферить свою сеть — вижу только свой и широковещательный траффик. Собирался поспуфить, но руки всё не доходили… А тут как раз мануал, круто!
Практика использования arp-spoofing