Kann eine ARP-Cache-Vergiftung von der WAN-Seite des Heim-Routers durchgeführt werden?

1

Ist es möglich, einen ARP-Cache-Poisoning-Angriff zu initiieren, indem die ARP-Anforderungen von der WAN-Seite des Routers gefälscht werden? anstatt von der LAN-Seite aus anzugreifen?

OT10
quelle

Antworten:

2

ARP ist auf IPv4-Broadcasts angewiesen. Router leiten den Broadcast-Verkehr normalerweise nicht zwischen Subnetzen weiter. Solange Ihr Router nicht ungewöhnlich konfiguriert ist, ist es nicht möglich, einen ARP-Poisoning-Cache vom WAN auf einen Computer in Ihrem LAN zu übertragen.

LawrenceC
quelle
0

ARP ist ein Protokoll, das innerhalb eines Netzwerks (Schicht 2) verwendet wird, um IP-Adressen in MAC-Adressen umzuwandeln. Router sind für die Weiterleitung des Datenverkehrs zwischen Netzwerken auf Schicht 3 verantwortlich. Daher kennen Geräte außerhalb des Netzwerks keine MAC-Adressen innerhalb des Netzwerks, da der gesamte Datenverkehr zu diesem Netzwerk vom Router verarbeitet wird, der dieses Netzwerk bedient.

Theoretisch ist also nicht möglich, wonach Sie fragen. Möglicherweise liegt jedoch eine Schwachstelle in der Software des Routers vor, die dies irgendwie möglich machen würde.

mtak
quelle
Der Grund für die Frage: Auf dem Wan-Port sind ununterbrochen Aktivitäten eingegangen (genau wie bei einem Port-Scan) - es wird kein Programm ausgeführt / es werden keine Downloads ausgeführt adresse als quelle .. Um das zu mildern, habe ich statische ARP-Einträge in die ARP-Tabelle eingefügt, zumindest für meinen Arbeitscomputer und das Gateway / den Router. Bald danach wurde die unerklärliche Aktivität auf dem WAN-Port eingestellt. Ist es möglich, ARP-Anfragen zu fälschen, damit sie so aussehen, als stammten sie von einer internen LAN-Adresse anstatt von einer tatsächlichen außerhalb Ihres LAN?
OT10
ARP-Anforderungen sind sehr fälschbar, da sie in keiner Weise gesichert sind.
LawrenceC