1
Compilar una lista de todas las máquinas en la red. Si utiliza un sistema de IP estática , anótelas junto con los nombres de host y direcciones MAC. El uso de un esquema de nomenclatura estándar para nombres de host puede ayudar a identificar rápidamente los imitadores .
2
Lanzar un programa de monitoreo de red, como ettercap , tcpdump o Wireshark. Todas estas aplicaciones usan las mismas bibliotecas y ejecutar de manera casi idéntica . Haga clic en la captura , seleccione una tarjeta de interfaz de red y haga clic en el menú "Inicio " . Estas aplicaciones le permiten controlar conexiones y paquetes en tiempo real. Si un usuario está conectado , y de repente se está ahogado por una dirección MAC falsa o un envenenamiento atacante las tablas ARP , alertas aparecerán en tiempo real , lo que le permite detener el atacante rápidamente.
3
Examine una dirección MAC de su programa de monitoreo de red y compárela con el nombre de host de la máquina . Los atacantes a menudo cambiar su dirección MAC , pero se olvide de cambiar el nombre de host de su ordenador para que coincida con el dispositivo de red que se suplanta. Esto es un callejón sin regalar de una dirección MAC falsa .
4
Compara las direcciones IP con las de un atacante. Mientras que una dirección MAC permanecerá atado a la dirección IP estática , los atacantes pueden optar por permitir DHCP para configurar una dirección IP para ellos. La diferenciación será el otro que regalar de una dirección MAC falsa .