ARP Spoofing

Iniciado por SDCC, 4 Febrero 2020, 07:17 AM

0 Miembros y 1 Visitante están viendo este tema.

SDCC

Buenas, he estado el funcionamiento del protocolo ARP y me he encontrado con unas de sus vulnerabilidades que es el 'ARP Spoofing'. Mi duda parte de que he visto que la vulnerabilidad se presenta a partir de que el protocolo ARP acepta paquetes REPLY de una resolucion de una dirección aún cuando el no hizo la respectiva REQUEST. ¿ Por qué se da esto ?, ¿ Por que no es posible que solo se acepte resoluciones de direcciones a las cuales se hizo anteriormente un REQUEST?.

A demas he visto que este tipo de ataque se plantea en un entorno en el cual estas conectado a la misma red que el objetivo, intuyo que la primera razón para tener que cumplir con este requisito es que realmente no te puedes poner enmedio del ROUTER y del OBJETIVO por que simplemente no estas autenticado con el ROUTER pero que problemas hay con el OBJETIVO, es decir, yo estoy en un rango físico cercano al ROUTER y al objetivo, hago un ataque de 'ARP Spoofing' con el objetivo y el me reconoce como su router, entonces a partir de este momento el Router enviara correctamente los datos al OBJETIVO pero el objetivo me enviara los datos de su salida a mi y finalmente yo podría enviarlos al destino final por una red auxiliar. ¿Esto es posible o que incovenientes hay?. Finalmente estaria redirigiendo todo el trafico a la red auxiliar pero me gustaria saber en que punto llegaria a un conflicto