指定されたether:ipからARPクエリを除外します


1

私のネットワーク上で、ハッカーが私のコンピューターにarpメッセージを大量に送り、自分のMACアドレスを、到達したいコンピューターのIPに関連付けるとしましょう。

彼は次のメッセージを連続して(1秒あたり100パケット)私のコンピューターに送信するようなものです。

192.168.1.2 (my target) has 0:0:0:0:0:1 (hacker's MAC address)

以下は機能しません、私は2つの関連付けになりarp -aます:

arp -a -d; arp -s 192.168.1.2 0:0:0:0:0:2 (the real MAC address of the target)

macOSでハッカーからarpパケットをドロップすることは可能ですか?


私はそれがで定義されているアップルのハードウェア、ソフトウェア、またはサービスについてではありませんので、オフトピックとして、この質問を閉じるために投票していますヘルプセンター
アラン

1
私はそれがLinux上で私はarptablesを使用する可能性があるので、私はマックツールでそれを行うべきかを知りたい、だと思う
エリオMaisonneuve

回答:


1

静的ARPエントリを使用して問題を解決できます。これは、質問に書き込むときに「arp -s」を使用して行われます。静的エントリが優先されるため、2番目の関連付けは問題になりません。

または、スプーファーのMACアドレスをブロックすることもできます。たとえば、「ifconfig bridge」コマンドを使用して、邪悪なMACアドレスからのすべてのパケットをトンネリングするブリッジを作成できます。ブリッジを構成するときに、パケットにタグを付けるように設定します。

次に、pfパケットフィルターを使用して、すべてのタグ付きパケットを調べ、拒否する可能性があります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.