那可能吗?出厂带有arpspoof的路由器

信息安全 网络 攻击
2021-08-25 22:24:15

刚从国内买了个3G路由器,然后查看日志:

[1970-01-01 00:00:00] The system will be restored the factory value.
[1970-01-01 00:00:00] The system current version: 1.0.5.1.
[1970-01-01 00:00:00] The system restart all services.
[1970-01-01 00:00:03] UPnP had been enabled.
[1970-01-01 00:00:03] The IP&MAC bind had been enabled.
[1970-01-01 00:00:03] arpspoof had been enabled.
[1970-01-01 00:00:03] The Telnet service had been enabled
[1970-01-01 00:00:03] WAN Mode is : DHCP.

这是路由器: http ://www.ebay.com/itm/300M-3G-WAN-Wireless-N-WiFi-USB-AP-Router-2-Antennas-/200542526515?pt=AU_Networking&hash=item2eb1441c33

正常吗?也许它对于配置目的是合法的?就像下面的引文:

ARP 欺骗也可用于合法目的。例如,网络注册工具可能会将未注册的主机重定向到注册页面,然后才允许它们完全访问网络。这种技术用于酒店和其他半公共网络,允许旅行的笔记本电脑用户通过称为前端处理器 (HEP) 的设备访问 Internet。[需要引用]

ARP欺骗也可以用来实现网络服务的冗余。备份服务器可以使用 ARP 欺骗来接管有缺陷的服务器并透明地提供冗余。

如果没有,我该怎么办?

2个回答

如果您在 Google 上搜索有关 arpspoofing 的日志条目,您会发现可能的制造商是华为。他们拥有一项专利,以防止对专利的 arpspoofing 链接,并且在几篇文章中讨论了他们的产品作为解决方案。TomTop 似乎是中国产品的批发商,包括华为路由器。

看来您的标准日志条目写得不好/翻译得很好。

这是可能的,但首先我会尝试更详细地确认发生了什么。我会犹豫过分依赖日志文件中“arpspoof”一词的出现。

如果您想了解更多关于您的路由器在做什么,您可以采取几个步骤。您可以先以 root 身份登录路由器,然后尝试了解更多关于正在运行的内容。您可以检查是否有一个名为arpspoofrunning 的进程,如果有,请检查哪些命令行参数已传递给它。您可以四处寻找,看看是否可以找到启动 arpspoof 的启动脚本,并查看它们如何调用它。您可以使用 Ethereal(或其他一些数据包嗅探器)来查看网络上的数据包,看看您是否可以检测到 ARP 欺骗实例。

如果您的路由器用于简单的家庭网络,如果路由器运行某种 ARP 欺骗软件,我不会立即看到明显的风险。