Koriolan pisze:
Na 'freshmeat' jest programik arp_cośtam, który służy akurat do czegoś odwrotnego, czyli zabezpieczenia przed zafałszowaniem pary IP - MAC ale po zastanowieniu może posłużyć do tego co opisano wyżej

arpwatch?
Koriolan pisze:
Nie wiem tylko jak to zrobić by trafiały dobrze do SERWERA.
Nic nie trzeba robić, przecież odwzorowania IP->MAC w stosunku do SERWERa będą działały prawidłowo. Tutaj nic się nie zmienia.
Koriolan pisze:
Choć jak serwer będzie miał ustwioną tablicę 'arp' na sztywno 'arp -f' to da sobie radę.
W taki sam sposób użytkownicy mogą obejść to "zabezpieczenie":)
Albercik pisze:
Opisz bliżej co to takiego ARP_REPLY i napisz coś praktycznie jak to rozwiązać , jeśli możesz oczywiście.
Hmm, można np. napisać krótki programik, który nie będzie robił nic innego tylko przez cały czas co sekundę wysyłał odpowiednio spreparowane pakiety ARP.
Możesz do tego wykorzystać też programik
nemesis.
Przy założeniach z poprzedniego postu.
nemesis arp -v -r -d eth0 -S 192.168.0.3 -D 192.168.0.2 -h cc:cc:cc:cc:cc:cc -m aa:aa:aa:aa:aa:aa -H cc:cc:cc:cc:cc:cc -M aa:aa:aa:aa:aa:aa
W tym przypadku zostanie wysłany pakiet ARP(REPLY) do komputera A(192.168.0.2), mówiący, ze komputer B(192.168.0.3) znajduje się pod adresem sprzętowym cc:cc:cc:cc:cc:cc, który nie istnieje w tej sieci. Tym sposobem komunikacja pomiędzy tymi dwoma komputerami zostaje zablokowana. Dla pewności wysyłasz jeszcze analogiczny pakiet do komputera B. Oczywiście to polecenie wydajesz z SERWERa(lub innego komputera podpiętego do tej sieci), zakładając, ze eth0 jest fizycznym interfejsem, przez który SERWER ma bezpośredni dostęp do komputerów A i B.
Dla zwiększenia automagiczności można to sobie wszystko oskryptować i odpalać w screenie.