(Esta resposta é uma adaptação do este para torná-lo não dependente de WiFi, mais simples, mais rápido e mais apropriado para esta outra questão)
Na verdade, existe um método simples que deve funcionar em todos os casos.
Em casos de envenenamento ARP , deve haver necessariamente um endereço MAC duplicado (endereço físico AKA) na sua rede local (sub-rede AKA ou LAN), então o truque para detectá-lo é simples: apenas listar a tabela ARP (isto é: todos os MACs que seu computador conhece) e verificar se há duplicatas .
A duplicata usual costuma ser o gateway (roteador, que conecta você à internet).
Método:
1.- Abra Shell como Administrador :
cmd
2.- Limpe o cache ARP (para possíveis dispositivos desconectados restantes na sua rede) e aguarde alguns segundos (30 segundos devem ser suficientes): arp -d -a 3.- Listar tabela ARP executando (a saída é apenas um exemplo de envenenamento):
c:\>arp -a
Interface: 192.168.11.108 --- 0x2
Internet Address IP Physical Address Type
192.168.0.1 00-17-31-3f-d3-a9 dynamical
192.168.0.102 50-e5-49-c5-47-15 dynamical
192.168.0.107 00-17-31-3f-d3-a9 dynamical
192.168.0.108 00-0a-e4-a0-7f-78 dynamical
4.- Procure por duplicatas na tabela ARP. No meu exemplo, o roteador 192.168.0.1
e o dispositivo em 192.168.0.107
compartilham o mesmo MAC, então as chances são muito altas de que o computador 192.168.0.107
seja o envenenador.
NOTA: o shell cmd
como administrador é necessário apenas para a etapa 2 (Limpar cache ARP). O restante do processo pode ser feito a partir do shell normal sem privilégios.
- Pode haver mais de um envenenamento de dispositivo na minha LAN? Bem ... isso não é comum e não tem sentido: o processo de envenenamento pode (não sempre) desacelerar (talvez não muito) ou até mesmo travar toda a rede e o envenenamento que o roteador usa para enviar um grande volume de tráfego para o envenenador (poderia até mesmo desligar o dispositivo envenenador). Mas isso pode acontecer. De qualquer forma, você ainda pode detectá-lo usando esse método. Basta procurar por mais duplicatas.
- Algum outro dispositivo, exceto o roteador, pode ser o envenenado? Sim. Às vezes, a parte interessante é interceptar os dados enviados para uma impressora de rede, um NAS, arquivos enviados entre computadores ... etc.
- O envenenador não é um roteador. Por que, se os dados são enviados para o envenenador em vez de para o roteador, ainda tenho a Internet em execução? Como o envenenador reenvia o tráfego para o roteador, em uma tentativa de não notar nada. Esta é uma parte do que é normalmente chamado de ataque "Man in the Middle (MITM)".