Tutoriales

Dificultando ataques MITM estableciendo ARP Estáticas.

Como ya debes de saber, el ARP Poisoning es una de las técnicas para realizar un ataque MITM.
Con estos pocos pasos vamos a poder dificultar la realización del mencionado ataque a nuestro agresor estableciendo tablas ARP estáticas.

En las distribuciones Linux tenemos el comando arp -a para ver las direcciones IP y MAC asociadas a la red, si muestra una dirección MAC repetida, puede estar ocurriendo algo raro.

arp -s 192.168.1.1 11:22:33:44:55:66

ARP es el comando usado.
-s es el parámetro que le pasaremos para setear una nueva entrada ARP.
Luego le pasamos la dirección IP y MAC (Que sería la del modem/router o correspondiente)

Aunque el comando anteriormente explicado es de seteo temporal, y se borrará luego, si queremos hacer cambios permanentes en el equipo, haremos lo siguiente:

Crearemos un fichero de texto sencillo con la dirección MAC e IP, en caso de ser varias, una por línea, y lo guardamos.

Luego modificaremos el archivo /etc/network/interfaces y añadiremos al final:
post-up /usr/sbin/arp -f RUTA-DE-NUESTRO-FICHERO

Lo que hace el parámetro -f es leer nuevas entradas desde un fichero de texto. Al añadir el comando al final de /etc/network/interfaces una vez la red sea levantada, el comando se ejecuta, seteando la ARP, y así cada vez.

Obviamente nada es 100% seguro, pero con este pequeño procedimiento le daremos un par de dolores de cabeza de más al que intente jodernos, por lo menos no le damos el plato servido.

Un comentario en «Dificultando ataques MITM estableciendo ARP Estáticas.»

  • Cuando vuelvo a levantarla me da este error 🙁

    /etc/network/interfaces:14: misplaced option

    Es en la línea catorce donde he colocado lo que comentas.

Los comentarios están cerrados.