Можно ли отравить кэш ARP со стороны WAN домашнего маршрутизатора?

667
OT10

Можно ли инициировать атаку с отравлением кэша ARP путем подмены запросов ARP со стороны WAN маршрутизатора? вместо атаки с локальной сети?

1

2 ответа на вопрос

2
LawrenceC

ARP использует трансляции IPv4 для работы. Маршрутизаторы обычно не пересылают широковещательный трафик между подсетями. Таким образом, если ваш маршрутизатор не настроен необычно, невозможно выполнить кеширование отравления ARP из глобальной сети на компьютер в вашей локальной сети.

0
mtak

ARP - это протокол, который используется внутри сети (уровень 2) для преобразования IP-адресов в MAC-адреса. Маршрутизаторы отвечают за пересылку трафика между сетями на уровне 3. Поэтому устройства вне сети не знают о каких-либо MAC-адресах внутри сети, поскольку весь трафик к этой сети обрабатывается маршрутизатором, обслуживающим эту сеть.

Таким образом, согласно теории, то, что вы просите, невозможно, однако, в программном обеспечении маршрутизатора могут быть уязвимости, которые каким-то образом делают это возможным.

Причина для запроса: на порт Wan постоянно поступала активность (точно так же, как кто-то выполняет сканирование портов) - программа не выполнялась / не загружалась .... однако при ближайшем рассмотрении обнаружил, что брандмауэр блокировал запросы ARP, которые имели внутреннюю сеть адрес в качестве источника. Таким образом, чтобы смягчить это, я добавил статические записи ARP в таблицу arp по крайней мере для моего рабочего компа и шлюза / маршрутизатора. ... Вскоре после этого ... необъяснимые действия на порте WAN прекратились. Можно ли подделать ARP-запросы, чтобы они выглядели так, будто они поступают с внутреннего адреса локальной сети, а не из-за пределов вашей локальной сети? OT10 8 лет назад 0
ARP-запросы очень поддельные, поскольку они никак не защищены. LawrenceC 7 лет назад 0

Похожие вопросы