リンクレイヤー

MACアドレスですねー。実際に通信をする相手を指定するときはMACアドレスを指定しますね。 Network deviceがMACアドレスを持っていて、OSはIPとMACの対応表をARPテーブルに持っているんですね。 IPからMACを知ることをARP (address resolution protocol) って言いますね。

脆弱性

正直、ARPは脆弱性まみれに見える。 というのも完全に性善説に基づいているから。 「xxのIPアドレスを持っている機器はどこにありますかーー??」に対して、「おれですー」ってやってくるやつが、本当にそうだと信じてしまう。 だからARP spoofingが簡単にできてしまうということだ。ちょっと実験してみたいよね。

  1. kickthemout LAN内のほかのノードを締め出すツール 実験していましょうか。
sudo apt install git
git clone https://github.com/k4m4/kickthemout.git
sudo apt install nmap
cd kickthemout
sudo apt install pip
sudo -H pip3 install -r requirements.txt
  1. arpspoof こっちの方が簡単だね。 arpspoof