Detectando ARP Spoofing con Mikrotik

Vengo medio atrazado leyendo el foro ingles de MikroTik y es porque los días que estuve dando entrenamiento no tenia el tiempo para estar actualizándome. Pero he dejado como pendiente un post llamativo que hay en el foro, que no he tenido la oportunidad de probarlo, por lo que no lo he puesto en MKE Solutions, pero lo paso acá para el que desee testearlo comente como le fue.

El hilo original se encuentra en el foro, y muestra unas lineas  de código que las transcribiré acá y luego muestra con capturas de pantallas, los cambios y una prueba de la función de detección.

/ip firewall filter

add action=reject chain=forward comment=»Reject if in the 24-hour-list» disabled=no reject-with=icmp-network-unreachable src-address-list=24-hour-list

add action=jump chain=forward comment=»Check if dest is an open customer» disabled=no dst-address-list=open-customers jump-target=open-customers
add action=jump chain=forward comment=»Check Known Bad Hosts» disabled=no jump-target=bad-hosts
add action=reject chain=forward comment=»Reject if in the 24-hour-list» disabled=no reject-with=icmp-network-unreachable src-address-list=24-hour-list

add action=return chain=bad-host-detection comment=»Take no action on bogons» disabled=no src-address-list=bogons
add action=add-src-to-address-list address-list=30-seond-list address-list-timeout=30s chain=bad-host-detection comment=»Add to the 30 second list» disabled=no

add action=add-src-to-address-list address-list=24-hour-list address-list-timeout=»1d 00:00:00″ chain=bad-host-detection comment=»If seen 20 time in 30 seconds add to the one day block list» disabled=no nth=50 src-address-list=30-seond-list
add action=return chain=bad-host-detection comment=»» disabled=no

add action=jump chain=forward comment=»jump to the bad-host-detection chain» disabled=no jump-target=bad-host-detection src-address-list=!our-networks

add action=jump chain=forward comment=»jump to the bad-host-detection chain» disabled=no jump-target=bad-host-detection src-address-list=!our-networks
add action=log chain=forward comment=»log and reject the rest» disabled=no log-prefix=»»
add action=reject chain=forward comment=»» disabled=no reject-with=icmp-network-unreachable

Si llegan hacer la prueba, será bienvenido el aporte del mismo. Vuelvo a repetir que no he probado nada de su funcionamiento y no puedo asegurar que sea el correcto.