Lamentablemente no hay una defensa universal y definitiva para esta amenzana, lo único que podemos hacer es tratar de mitigar y reducir la posibilidad de caer en ella de varias maneras, ya sea mediante el uso de sensores que nos alerten de cambios inesperados en nuestra tabla ARP, o el uso de tablas ARP estáticas.
Seguir leyendo

Envenenamiento ARP

Esta técnica también es conocida como ARP Spoofing/Poisoning. El protocolo ARP se encarga de traducir direcciones IP (capa 3) a direcciones MAC (capa 2) en una red LAN mediante el envío y recepción de mensajes ARP Request y ARP Reply. Cada host mantiene una tabla ARP en la que relaciona pares de direcciones IP/MAC, el protocolo entra en funcionanmiento cuando un host no encuentra la correspondiente dirección MAC de una determinada IP con la que necesita comunicarse, el host envía un mesaje ARP Request preguntando por la dirección MAC del dispositivo que tenga la IP solicitada, la petición será respondida por medio de un mensaje ARP Reply con la dirección MAC buscada y se completará de esta manera la tabla ARP.
Seguir leyendo

Foto de autor

Juan Pablo Jaramillo

¡Hola! En el presente blog podrán encontrar temas relacionados de mi quehacer profesional como DevOps Engineer haciendo uso de herramientas como: Ansible, Terraform, Packer, Docker, Kubernetes, Amazon Web Services, Google Cloud Platform, CircleCI, TravisCI, etc. Mi experiencia principal está enfocada en temas relacionados con: Linux Infrastructure, Continuous Integration and Continuous Delivery Pipelines, Cloud Technologies, Containerisation and Automation, etc.

DevOps Engineer

Colombia