学校プロジェクトの一環として、ARPポイズニングを使用してローカルネットワークにMITM攻撃を試みています。ターゲットを選択し、スプーフィングされたARPパケットを100ミリ秒ごとにターゲットとルーターに送信します。スプーフィングされたARPパケットはARP応答です。これは、ターゲットに自分がルーターであると信じ込ませ、ルーターに自分がターゲットであると信じ込ませることになっています。これは、ルーターにターゲットに送信したいものをすべて送信させ、ターゲットにルーターに送信したいものを送信させることになっています。
学校のネットワークで試してみたところ、問題はなく、すべてが正常に機能しました。しかし、ホームネットワークで試したところ、うまくいきませんでした。理由を確認したところ、スプーフィングされたすべてのARPパケットが送信されているのがわかりましたが、ターゲットのみが影響を受け、そのパケットを送信しました。ルーターは、偽装されたARPパケットを無視して、パケットをターゲットに送信し続けました。
私の質問は、私のルーターが何らかの方法でARPスプーフィング攻撃を検出して無視した可能性があるということです。ホームルーターがARPスプーフィング攻撃を無視できる可能性はどのくらいありますか?
はい。同じ問題に関連するこの質問を参照してください。ただし、質問している機能そのものについて混乱しています。 それは可能ですか?工場からのarpspoofを備えたルーター
最近のルーターの場合、答えははい、おそらくルーターの構成によって異なりますです。
Dynamic ARP Inspection(DAI)と呼ばれる概念があり、ARPポイズニングから保護します。
DAIを使用すると、ルーターはIPアドレス-MACアドレス-対応するスイッチポート/ VLANバインディングのテーブルを形成します。 DHCPスヌーピングバインディングテーブル。このテーブルは、デバイスがネットワークに接続し、DHCPサーバーからIPアドレスを要求すると自動的に更新されます。たとえば、デバイスがIPアドレス[〜#〜] a [〜#〜]でネットワークに接続されている場合、スイッチポートからx(レイヤー2ルーターに接続されているポート)、およびデバイスにMACアドレスがある[〜#〜] b [〜#〜]; A-B-xのこの組み合わせは、ルーターのDHCPスヌーピングバインディングテーブルに記録されます。
デバイスがネットワークにパケットを送信すると、ルーターはDHCPスヌーピングバインディングテーブルをチェックして、バインディングの組み合わせが有効であることを確認します。これは、IPアドレスが[〜#〜] a [〜#〜]およびMACアドレスである場合に限り、スイッチポートxからのパケットが受け入れられることを意味しますは[〜#〜] b [〜#〜]です。
ARPスプーフィング攻撃の場合、スイッチポートxから異なるIP/MACアドレスでパケットを送信します。この組み合わせではDHCPスヌーピングバインディングテーブルにバインディングがないため、パケットはルーターによって拒否されます。したがって、ARPポイズニング攻撃を実行することはできません。
DAIはネットワーク管理者が有効または無効にできますが、デフォルトではほとんど無効です。