Dificultando ataques MITM estableciendo ARP Estáticas.
24 May 2012 Tutoriales
Como ya debes de saber, el ARP Poisoning es una de las técnicas para realizar un ataque MITM.
Con estos pocos pasos vamos a poder dificultar la realización del mencionado ataque a nuestro agresor estableciendo tablas ARP estáticas.
En las distribuciones Linux tenemos el comando arp -a para ver las direcciones IP y MAC asociadas a la red, si muestra una dirección MAC repetida, puede estar ocurriendo algo raro.
arp -s 192.168.1.1 11:22:33:44:55:66
ARP es el comando usado.
-s es el parámetro que le pasaremos para setear una nueva entrada ARP.
Luego le pasamos la dirección IP y MAC (Que sería la del modem/router o correspondiente)
Aunque el comando anteriormente explicado es de seteo temporal, y se borrará luego, si queremos hacer cambios permanentes en el equipo, haremos lo siguiente:
Crearemos un fichero de texto sencillo con la dirección MAC e IP, en caso de ser varias, una por línea, y lo guardamos.
Luego modificaremos el archivo /etc/network/interfaces y añadiremos al final:
post-up /usr/sbin/arp -f RUTA-DE-NUESTRO-FICHERO
Lo que hace el parámetro -f es leer nuevas entradas desde un fichero de texto. Al añadir el comando al final de /etc/network/interfaces una vez la red sea levantada, el comando se ejecuta, seteando la ARP, y así cada vez.
Obviamente nada es 100% seguro, pero con este pequeño procedimiento le daremos un par de dolores de cabeza de más al que intente jodernos, por lo menos no le damos el plato servido.
Tags: arp, LocalSecurity
7 febrero 2014 a las 10:15 am
Cuando vuelvo a levantarla me da este error 🙁
/etc/network/interfaces:14: misplaced option
Es en la línea catorce donde he colocado lo que comentas.