El envenenamiento de TLDR ARP no cambia el IP dst en la tabla, entonces, ¿por qué la suplantación de MAC bajo otra dirección IP ayuda a redirigir el tráfico?
Cualquier video que encuentro explica que el objetivo de la intoxicación por ARP es enviar un mensaje no solicitado para 'sobrescribir' la tabla ARP del host y del enrutador para que la dirección MAC del atacante MitM se asocie con ambas para que se vean así:
Víctima: aa: bb: cc: dd: ee: ff (192.168.1.100) Enrutador: aa: bb: cc: dd: ee: ff (192.168.1.1) Máquina MitM: aa: bb: cc: dd: ee: ff (192.168.1.199)
De esta manera, ambos terminan enviando al Hombre en el Medio que luego reenviará a los puntos finales 192.168.1.199 y 192.168.1.1, que en realidad tenían otra dirección MAC.
... Mi pregunta es ¿cómo funciona eso? Si está engañando a estos dispositivos para que asocien el MAC incorrecto con la IP correcta, ¿cómo se redirige realmente el tráfico? Lo que quiero decir es cómo veo que es así:
¿La víctima> paquete al enrutador en 192.168.1.1> llega al enrutador y abre el paquete para descubrir que el MAC está mal?
fuente
Por ejemplo, en una LAN conectada por un conmutador, el conmutador no decapsulará el paquete hasta la Capa de red (Capa 3 del OSI). Solo verificará el MAC de su tabla CAM y reenviará el paquete en el puerto adecuado. Es por eso que la IP no se verifica especialmente cuando la tabla CAM del conmutador ya está poblada.
fuente
Cuando el paquete se envía en la red de capa de enlace, se envía a la dirección MAC del atacante, por lo que es el atacante el que lo recibe, no el destinatario previsto.
Hagamos esto un poco más concreto especificando la red de capa de enlace. Tomemos Ethernet por ejemplo. Las NIC de Ethernet solo conocen su propia capa (Ethernet). No saben qué es IP, por lo que no tienen idea de cómo se pueden abordar estos paquetes en la capa de IP. Eso es todo un montón de bytes de carga útil opacos para las NIC de Ethernet. La NIC emisora solo sabe que se le entregó un marco para aa: bb: cc: dd: ee: ff, por lo que pone esa dirección de destino y la transmite. Solo la NIC del atacante está programada para mirar las tramas dirigidas a aa: bb: cc: dd: ee: ff, por lo que solo la NIC del atacante recibe la trama pasándola a la pila de red del sistema operativo del host.
fuente