En آخر مشاركة لي حول ArpSpoofing كان العديد منهم مصابًا بجنون العظمة ، حتى أن البعض غيروا كلمة مرور Wi-Fi والبريد الإلكتروني.
لكن لدي حل أفضل لك. إنه تطبيق يسمح لك بمنع هذا النوع من الهجوم على جدول ARP ،
أقدم لكم ArpON.
يتيح لك هذا البرنامج مقاطعة الهجمات من النوع MTIM من خلال ARPS تنعيم. إذا كنت تريد تنزيله:
لتثبيته ديبيان يجب أن تستخدم فقط:
apt-get install arpon
نفذ الخوارزميات التالية:
- SARPI - فحص ARP الثابت: الشبكات بدون DHCP. يستخدم قائمة ثابتة من الإدخالات ولا يسمح بإجراء تعديلات.
- داربي - فحص ARP الديناميكي: الشبكات مع DHCP. يتحكم في طلبات ARP الواردة والصادرة ، ويخزن الطلبات الصادرة مؤقتًا ويعين مهلة للاستجابة الواردة.
- هاربي - فحص ARP الهجين: الشبكات مع DHCP أو بدونه. استخدم قائمتين في وقت واحد.
بعد تثبيته ، يكون التكوين بسيطًا جدًا حقًا.
نقوم بتحرير الملف ( / etc / default / arpon )
nano /etc/default/arpon
هناك نقوم بتحرير ما يلي:
الخيار الذي يضع (RUN = »لا») نضع (RUN = »نعم»)
ثم قم بإلغاء التعليق على السطر الذي يقول (DAEMON_OPTS = »- q -f /var/log/arpon/arpon.log -g -s» )
يبقى شيء مثل:
# Defaults for arpon initscript
sourced by /etc/init.d/arpon
installed at /etc/default/arpon by the maintainer scripts
You must choose between static ARP inspection (SARPI) and
dynamic ARP inspection (DARPI)
#
For SARPI uncomment the following line (please edit also /etc/arpon.sarpi)
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"
For DARPI uncomment the following line
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"
Modify to RUN="yes" when you are ready
RUN="yes"
وتعيد تشغيل الخدمة:
sudo /etc/init.d/arpon restart
أمر مثير للاهتمام ، لكن كنت سأحب إذا قمت بتمديد بعض الشيء لذكر كيفية عمل البرنامج ، وكيف يمنع الهجمات. شكرا للمشاركة. تحية من فنزويلا.
أنا أؤيد الحركة.
أؤيد الدعم »
أنا أؤيد الدعم.
هاهاها ، أنا أدعمك !!!
آمل ألا يأتي غيره !!
XD
جيد جدا
إذا كانت شبكتي هي DHCP ، فهل يجب أن ألغي تعليق خط DARPI؟
الشيء الآخر هو أنه إذا كان جهاز الكمبيوتر الخاص بي بطيئًا ، فهل يتباطأ إذا استخدمت هذا البرنامج؟
شكر
نعم و لا. أنا أستخدم اتصال Wi-Fi ، فلا شيء يؤثر علي.
شكرًا ، لذا لا تستخدم موارد إضافية.
جيد جدا لقول الحقيقة.
ممتاز. إن شرح جميع عمليات هذه الأشياء أمر معقد للغاية بالنسبة لإدخال واحد ... لدي عنصر أساسي معلق في ettercap ، دعنا نرى ما إذا كنت أقفز 😀
سؤال ، لدي موجه Wi-Fi الخاص بي بكلمة مرور wps ، فهل سيتطلب الكثير من المتاعب؟
كلمة مرور WPS؟ إن wps ليس ترميزًا ، إنه مجرد طريقة تسجيل دخول سهلة بدون كلمات مرور. في الواقع إنه ضعيف للغاية.
أوصي بتعطيل wps لجهاز التوجيه الخاص بك.
أليس الأمر arp -s ip mac لجهاز التوجيه أسهل؟
نعم بالطبع ، وإذا كنت تستخدم "arp -a" وتحقق من MAC عندما تذهب لتسجيل الدخول ...
الأمر المثير للدهشة هو أنك قمت بالاتصال بـ Gmail في برنامج Spoofing التعليمي باستخدام بروتوكول http ... مرحبًا بك في العالم الآمن ، لقد تم اختراع SSL في بروتوكول صفحة الويب!
.. ثم هناك صفحات مثل Tuenti التي عند تسجيل الدخول ترسل لك المعلومات من خلال http حتى لو قمت بالوصول عن طريق https ، لكنها خاصة ... xD
صححني إذا كنت مخطئًا ولكن لا أعتقد أنه من الضروري تثبيت برنامج خاص لمنع هذا النوع من الهجوم. يكفي التحقق من الشهادة الرقمية للخادم الذي ننوي الاتصال به.
مع هذا الهجوم ، فإن جهاز الكمبيوتر MIM (الرجل في الوسط) الذي ينتحل شخصية الخادم الأصلي ليس لديه القدرة أيضًا على انتحال صفة شهادته الرقمية وما يفعله هو تحويل اتصال آمن (https) إلى اتصال غير آمن (http). أو زرع أيقونة تحاول تقليد ما سيظهره لنا متصفحنا في اتصال آمن.
قلت: صححني إذا كنت مخطئًا ، ولكن إذا اهتم المستخدم قليلاً بالشهادة ، فقد يكتشف هذا النوع من الهجوم.
http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Understanding-Man-in-the-Middle-Attacks-ARP-Part4.html
في الوقت الحالي ، أفعل ذلك على مستوى iptables ، هذه إحدى القواعد الموجودة في جدار الحماية الخاص بي.
حيث $ RED_EXT ، هو الواجهة التي يتصل بها الكمبيوتر بالإنترنت eh $ IP_EXTER ، فهو عنوان IP الذي يمتلكه الجهاز المطلوب حمايته.
# مكافحة الانتحال (انتحال مصدر IP)
iptables -A INPUT -i $ RED_EXT -s $ IP_EXTER -m تعليق- التعليق "Anti-MIM" -j DROP
iptables -A INPUT -i $ RED_EXT -s 10.0.0.0/24 -m تعليق- تعليق "Anti-MIM" -j DROP
iptables -A INPUT -i $ RED_EXT -s 172.16.0.0/12 -m تعليق- تعليق "Anti-MIM" -j DROP
iptables -A INPUT -i $ RED_EXT -s 192.168.0.0/24 -m تعليق- التعليق "Anti-MIM" -j DROP
iptables -A INPUT -i $ RED_EXT -s 224.0.0.0/8 -j DROP
iptables -A INPUT -i $ RED_EXT -d 127.0.0.0 / 8 -j DROP
iptables -A INPUT -i $ RED_EXT -d 255.255.255.255 -j DROP
تحياتي
http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Understanding-Man-in-the-Middle-Attacks-ARP-Part4.html
عفوًا ، قام شخص ما بحذف هذا التعليق الذي تم إرسال xD بشكل خاطئ
عزيزي مساهمة كبيرة ولكن لدي سؤال حديث آمل أن تجيبوه:
أنا أدير خادم ipcop 2 ، لذلك كنت أرغب في التحكم في جداول arp الشهيرة لكن الخادم لا يمتلك هذا التحكم (كما يفعل mikrotik على سبيل المثال) ، في بضع كلمات أود أن أعرف ما إذا كان بإمكاني التثبيت إنها تعرف فوائد u / o سلبيات منذ أن دخلت للتو في Linux ومزاياها ... آمل أن تتمكن من الإجابة علي ، شكرًا وتحياتي ...
الحقيقة هي أنني لم أحاول أبدًا ipcop2. لكن نظرًا لكوني مبنيًا على Linux ، أفترض أنني يجب أن أكون قادرًا على إدارة iptables بطريقة ما لتجنب القيام بهذا النوع من الهجوم.
على الرغم من أنه يمكنك أيضًا إضافة IDS مثل Snort لتنبيهك إلى هذه الهجمات.
(أرسلت الإجابة ثلاث مرات لأنني لا أرى ما يظهر في الصفحة ، إذا كنت مخطئا أعتذر لأنني لا أعرف)
تعليمي جيد ، لكني أحصل على هذا:
sudo /etc/init.d/arpon إعادة التشغيل
[….] إعادة تشغيل arpon (عبر systemctl): فشل arpon.serviceJob لـ arpon.service بسبب إنهاء عملية التحكم مع رمز الخطأ. راجع "systemctl status arpon.service" و "journalctl -xe" للحصول على التفاصيل.
فشل!