そして、ARPなりすまし攻撃に対するさまざまなITUの脆弱性をテストするために作成されたARP ビルダープログラム( 詳細 )によって(2008年に)ずっと前にテストしました。
実際、私はテストの2つの候補のみを見つけることができました: DroidSheepGuardとshARPWatcher (両方のプログラムが正しく動作するにはルートアクセスが必要です)。
私の実験的なAndroidデバイスのARPテーブルの証言により、攻撃の成功を判断しました。 私はネットステータスプログラムを通じて測定値を取得しました。
テストでは、2種類の攻撃を実行しました。
1. ARP応答(最も一般的なタイプの攻撃)。
2. ARP要求(まれなタイプの攻撃ですが、ARPスプーフィングに対する保護機能を備えたさまざまなITUを使用する場合に最も成功することが多い)
DroidSheepGuardテストに最初に合格しました。
最初は、まだ理解できませんでした。プログラムは少なくとも何らかの形で機能しますか? ARPテーブルのポイズニングに成功したため、プログラムからは何も示されませんでしたが、上部のスライダーに注意して、間隔を(これがARPテーブルの変更を確認する間隔である)1分に短縮しました。 Wi-Fi切断ウィンドウ。
なぜなら プログラムは、ARPテーブルの既存のレコードの変更を監視するため、Androidデバイスが2種類の攻撃のどれにさらされるかは関係ありません。
shARPWatcher
私はまだこのソフトウェアがどのような原理で機能するか理解していません。 私の攻撃はすべてうまくいき、長い間ソフトウェアからの反応はありませんでした。 プログラムのウェブサイトで報告されたとおりに起動しましたが、最初に起動してから、Wi-Fiネットワークに接続しました。
一般に、判定は簡単です。最小の検証間隔でDroidSheepGuardを使用します。 パブリックネットワークからアカウントにまったくアクセスしないことをお勧めします。