Es el ataque MITM inevitable?

(1/1)

Parado_larga_duracion_ESP:
Leí en su tiempo que el protocolo de red que hace que el router pueda localizar y comunicarse con otros dispositivos en la red, es vulnerable por diseño.

¿Es inevitable el ARP poisoning por culpa del diseño del protocolo, o por culpa del escenario en sí mismo? ¿O desde el diseño de protocolos, es ineludible esta vulnerabilidad aunque se diseñara otro protocolo?

Conejo Blanco:
Prueba cifrando tu trafico y aplicando listas de acceso  para restringir el movimiento en tu red y prueba con  un nids para tener un sistema que detecte los intrusos y tenga listo algun protocolo que tu hayas programado para el caso que se detecte un ataque de esos, aunque la tecnologia avanza y nada es seguro, solo es seguro que siempre alguien encuentra una forma de explotar alguna vulnerabilidad,

lee las revistas de hxc, hablan bastante de ese tema aunque ya estan viejitas pero de algo te sirven.

mrx13hacker 💣:
No, lo que lo hace vulnerable son las personas, si yo tengo una red WLAN donde lo tengo configurado cambiando las reglas locales del ARP para que solo entren por puertos específicos y estos con contraseñas los cuales solo conocen los dispositivos y cambian cada 2 segundos , por lo tanto es posible evitarlo ya que cuando se cambia la manera de pasar los datos , estos pueden ser a llegar a ser menos legibles públicamente.

Otra manera puede ser mediante un macchanger a la persona la cual intenta realizar el MITM , al realizar esto estará escuchándose en echo y tu con la herramienta  wireshark o tshark puedes comprobar de que manera toma tus datos , por ejemplo cuando se cambia la mac vuelve a enviar paquetes al modem y este sería la IP del MITM con lo cual ya es un inicio para poder configurar las reglas ARP para esta IP la cual intento hacer el MITM.

Si se cuenta con un internet lento generado por el ataque lo mejor es reiniciar el modem o router.

Mis recomendaciones
+ Descargar y utilizar InviZible Pro para ocultarse localmente mediante tor
+ Realizar pruebas constantes de traza para mirar si alguna IP publica esta comprometida con nosotros
+ Utilizar Linux para escalación total del sistema y mayor protección manual .

En casos extremos realizar debug en la red , encontrar la IP culpable y no permitir trafico hacia el.

Navegación

[0] Índice de Mensajes