De @ MarkoPolo (comentários) :
Your device will send an ARP request (broadcast), trying to get the Layer 2 MAC address associated with 185.48.117.176. Because no interfaces are physically connected to 185.48.117.176, no ARP reply will come back
E para chegar fisicamente ao seu destino ( 185.48.117.176
) você precisa enviar o pacote para um dispositivo conectado pysicamente a 185.48.117.176
a um dispositivo fisicamente conectado a ele e assim por diante.
Em therory, você poderia, por exemplo, construir um pacote ethernet com um endereço MAC falso do seu roteador (para responder caso 2. indirectly (through another router)
) e encaminhar o pacote para a rede pública, o que é ok, porque é assim que funciona o roteamento .
Qual rede você está tentando acessar / injetar um pacote?
- Se fosse algum dos endereços da RFC 1918, nenhum roteador público o rotearia, porque onde deveria estar uma rede privada?
- Se fosse uma rede pública, é acessível de qualquer maneira
Portanto, só faz sentido tentar injetar um pacote em uma rede privada se você estiver fisicamente conectado ao roteador fisicamente conectado à rede privada.
E estando conectado fisicamente estava fora de questão, você, é claro, precisa de uma filtragem adequada.
EDITAR:
Tenha em atenção:
Se o atacante for seu ISP / controla dispositivos do ISP, conectado ao roteador / datacenter, é possível obter pacotes em sua rede. Se você tem NAT ativado, pode se comunicar com os dispositivos na rede privada.
Se for esse o caso, lembre-se de configurar a filtragem adequada.