Kann eine ARP-Cache-Vergiftung von der WAN-Seite des Heimrouters aus erfolgen?

742
OT10

Ist es möglich, einen ARP-Cache-Poisoning-Angriff durch Spoofing der ARP-Anforderungen von der WAN-Seite des Routers aus zu initiieren? anstatt von der LAN-Seite anzugreifen?

1

2 Antworten auf die Frage

2
LawrenceC

ARP setzt für die Arbeit auf IPv4-Broadcasts. Router leiten Broadcast-Verkehr normalerweise nicht zwischen Subnetzen weiter. Wenn Ihr Router nicht ungewöhnlich konfiguriert ist, ist es nicht möglich, einen ARP-Poisoning-Cache vom WAN auf einen Computer in Ihrem LAN auszuführen.

0
mtak

ARP ist ein Protokoll, das innerhalb eines Netzwerks (Schicht 2) verwendet wird, um IP-Adressen in MAC-Adressen umzuwandeln. Router sind für die Weiterleitung des Datenverkehrs zwischen Netzwerken in der Schicht 3 verantwortlich. Daher haben Geräte außerhalb des Netzwerks keine MAC-Adressen innerhalb des Netzwerks, da der gesamte Datenverkehr in das Netzwerk von dem Router abgewickelt wird, der dieses Netzwerk bedient.

Theoretisch ist das, was Sie verlangen, unmöglich, es kann jedoch Schwachstellen in der Software des Routers geben, die dies irgendwie möglich machen könnten.

Der Grund für die Frage: An Wan Port gab es ständig eingehende Aktivitäten (genau wie jemand einen Port-Scan durchführt) - ohne Programm laufen / keine Downloads. Bei näherer Betrachtung wurde jedoch festgestellt, dass die Firewall ARP-Anfragen mit internem LAN blockierte Adresse als Quelle .. Um das zu mildern, habe ich zumindest für meine Work Comp und Gateway / Router statische ARP-Einträge in arp table hinzugefügt. ..Nach danach .. die unerklärliche Aktivität am WAN-Port wurde eingestellt. Ist es möglich, ARP-Anfragen zu fälschen, um sie so aussehen zu lassen, als würden sie von einer internen LAN-Adresse stammen und nicht von außerhalb Ihres LANs? OT10 vor 8 Jahren 0
ARP-Anforderungen sind sehr nachteilig, da sie in keiner Weise gesichert sind. LawrenceC vor 8 Jahren 0