Dificultando ataques MITM estableciendo ARP Estáticas.
Como ya debes de saber, el ARP Poisoning es una de las técnicas para realizar un ataque MITM.
Con estos pocos pasos vamos a poder dificultar la realización del mencionado ataque a nuestro agresor estableciendo tablas ARP estáticas.
En las distribuciones Linux tenemos el comando arp -a para ver las direcciones IP y MAC asociadas a la red, si muestra una dirección MAC repetida, puede estar ocurriendo algo raro.
arp -s 192.168.1.1 11:22:33:44:55:66
ARP es el comando usado.
-s es el parámetro que le pasaremos para setear una nueva entrada ARP.
Luego le pasamos la dirección IP y MAC (Que sería la del modem/router o correspondiente)
Aunque el comando anteriormente explicado es de seteo temporal, y se borrará luego, si queremos hacer cambios permanentes en el equipo, haremos lo siguiente:
Crearemos un fichero de texto sencillo con la dirección MAC e IP, en caso de ser varias, una por línea, y lo guardamos.
Luego modificaremos el archivo /etc/network/interfaces y añadiremos al final:
post-up /usr/sbin/arp -f RUTA-DE-NUESTRO-FICHERO
Lo que hace el parámetro -f es leer nuevas entradas desde un fichero de texto. Al añadir el comando al final de /etc/network/interfaces una vez la red sea levantada, el comando se ejecuta, seteando la ARP, y así cada vez.
Obviamente nada es 100% seguro, pero con este pequeño procedimiento le daremos un par de dolores de cabeza de más al que intente jodernos, por lo menos no le damos el plato servido.
Cuando vuelvo a levantarla me da este error 🙁
/etc/network/interfaces:14: misplaced option
Es en la línea catorce donde he colocado lo que comentas.