私のESET SS5ファイアウォールは、過去24時間から同一のIPアドレスとARPキャッシュポイズニング攻撃を頻繁に(2分ごとに)検出し続けました
MiM として使用する方法やデフォルト ゲートウェイとして使用する方法など、ARP キャッシュ ポイズニング攻撃について調査しました。
そこで、Wireshark をインストールして、ネットワークのキャプチャを開始しました... キャプチャされたレコードの 90% は、さまざまなソースからさまざまな宛先への ARP ブロードキャスト パケットです。(コンピューター ネットワークの教科書から) 最新の ISP はパケットのブロードキャストを許可していないことを知りましたが、興味深いことに、キャプチャされたレコードの 90% は ARP パケットです。さらに、「デフォルト ゲートウェイ」は通常、LAN 内のルーター/スイッチです。その場合、なぜ、異なるコンピューターが異なる IP アドレスを要求して、MAC アドレスで応答するのでしょうか??
これがネットワーク プリンタを備えたネットワーク エリア (会社) である場合、ARP 要求によってこの IP を誰が持っているかをブロードキャストして尋ねることは合理的かもしれません。しかし、この場合、スプーフィング/ハッキングの目的でない限り、なぜ特定の IP アドレスが必要になるのでしょうか。
これらは私を悩ませ続けたポイントです..以下は質問です
- ISP は ARP パケットのブロードキャストを許可しますか??
- LAN (同じサブネット 183.82.xx.xx ) 内の他の IP を ARP 要求している IP アドレスは、これを引き起こしているウイルスに感染していますか??
- ファイアウォールがない場合、結果はどうなるでしょうか?? - // 不自由だけど知りたかった
ネットワークとハッキングに関する私の知識は中途半端です (まだ学習中です)。