ARPスプーフィング(NetCutなど)を防ぐために、WindowsにIPアドレスとMACアドレス(両方)で定義された静的ゲートウェイを使用するように強制できますか?
したがって、私がスプーフィングされていても、Windowsは新しいARP応答を無視し、ルーター(192.168.1.1 + MACアドレス)とのみ通信します。
静的なデフォルトゲートウェイIPを設定できることはわかっていますが、ゲートウェイのMACアドレスも設定する必要があります。
ちなみにWindows 10とUbuntu 16.04を使っています。
わかりました、いくつかの調査と友人の助けの後、私はWindows OSの答えを見つけました:
P.S。 CMDを使用して以下のコマンドを実行します
First:現在のarpテーブルを表示するには:
arp -a
情報を含むエントリのリストが表示されます。 IP、MAC、およびタイプ(静的/動的)
私はホームルーターを使用していますが、デフォルトではIPは192.168.1.1です。他のアドレスを持っている可能性があるため、まずルーターで確認してください
ルーターへの接続タイプがDynamicであることがわかります
2番目:ワイヤレス接続インターフェース名を知る必要があります:
netsh interface show interface
インターフェース(LAN、WiFi、VPN接続など)のリストが表示されます。私のワイヤレス接続インターフェース名は "Wi-Fi"です。 「ワイヤレスネットワーク接続」のようなものを取得するので、どこかにそれをメモしてください。
番目:ここで、手順1で取得したMACとIPを、手順2で取得したインターフェイス名に割り当てます。
netsh interface ip add neighbors "Wi-Fi" "192.168.1.1" "xx-xx-xx-5a-26-94"
割り当てが完了したかどうかを確認するには、arp -a
、ルーターの接続タイプが表示されます。IPはStaticです。
再起動しても変更は保持されますが、別のワイヤレスネットワークに接続すると、192.168.1.1 IPには常に割り当てるMACが必要であるとWindowsに伝えたため、割り当てたネットワークには当てはまるため、接続の問題が発生します。 IPとMACの場合、これは別のネットワーク(別のルーターを使用)用ではないため、接続タイプをdynamicに戻します、次のように割り当てを削除する必要があります。
netsh interface ip delete neighbors "Wi-Fi"
ubuntuシステム用に更新されます。
はい、できます。単純なARPスプーフィングの結果、クライアントマシンは複数のARP応答を受け取ります(1つは元のゲートウェイから、もう1つはソフトウェアから)。これはその側で検出できます。そのため、まずWindowsがそれに対して何らかの保護を備えていないかどうかを確認します。
注:この保護は、ARPスプーフィングを防ぐのに役立ちますが、それでもARPクローンを防ぐことはできません。つまり侵害されたシステムはゲートウェイのARPのクローンを作成できるため、スイッチを「動機付け」してトラフィックをそこにリダイレクトできます。
最近のスイッチには、このような攻撃に対する高度な保護があります。