حماية نفسك ضد ARPSpoofing

En آخر مشاركة لي حول ArpSpoofing كان العديد منهم مصابًا بجنون العظمة ، حتى أن البعض غيروا كلمة مرور Wi-Fi والبريد الإلكتروني.

لكن لدي حل أفضل لك. إنه تطبيق يسمح لك بمنع هذا النوع من الهجوم على جدول ARP ،

أقدم لكم ArpON.

حربة

يتيح لك هذا البرنامج مقاطعة الهجمات من النوع MTIM من خلال ARPS تنعيم. إذا كنت تريد تنزيله:

تحميل ArpON

لتثبيته ديبيان يجب أن تستخدم فقط:

apt-get install arpon

نفذ الخوارزميات التالية:
- SARPI - فحص ARP الثابت: الشبكات بدون DHCP. يستخدم قائمة ثابتة من الإدخالات ولا يسمح بإجراء تعديلات.
- داربي - فحص ARP الديناميكي: الشبكات مع DHCP. يتحكم في طلبات ARP الواردة والصادرة ، ويخزن الطلبات الصادرة مؤقتًا ويعين مهلة للاستجابة الواردة.
- هاربي - فحص ARP الهجين: الشبكات مع DHCP أو بدونه. استخدم قائمتين في وقت واحد.

بعد تثبيته ، يكون التكوين بسيطًا جدًا حقًا.

نقوم بتحرير الملف ( / etc / default / arpon )

nano /etc/default/arpon

هناك نقوم بتحرير ما يلي:

الخيار الذي يضع (RUN = »لا»)  نضع (RUN = »نعم»)

ثم قم بإلغاء التعليق على السطر الذي يقول (DAEMON_OPTS = »- q -f /var/log/arpon/arpon.log -g -s» )

يبقى شيء مثل:

# Defaults for arpon initscript

sourced by /etc/init.d/arpon

installed at /etc/default/arpon by the maintainer scripts

You must choose between static ARP inspection (SARPI) and

dynamic ARP inspection (DARPI)

#

For SARPI uncomment the following line (please edit also /etc/arpon.sarpi)

DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"

For DARPI uncomment the following line

DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"

Modify to RUN="yes" when you are ready

RUN="yes"

وتعيد تشغيل الخدمة:

sudo /etc/init.d/arpon restart


23 تعليقات ، اترك لك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   خوسيه توريس قال

    أمر مثير للاهتمام ، لكن كنت سأحب إذا قمت بتمديد بعض الشيء لذكر كيفية عمل البرنامج ، وكيف يمنع الهجمات. شكرا للمشاركة. تحية من فنزويلا.

    1.    نعيق قال

      أنا أؤيد الحركة.

      1.    دانيال قال

        أؤيد الدعم »

        1.    لولو قال

          أنا أؤيد الدعم.

          1.    تشينولوكو قال

            هاهاها ، أنا أدعمك !!!
            آمل ألا يأتي غيره !!
            XD

  2.   ميجيل قال

    جيد جدا

    إذا كانت شبكتي هي DHCP ، فهل يجب أن ألغي تعليق خط DARPI؟

    الشيء الآخر هو أنه إذا كان جهاز الكمبيوتر الخاص بي بطيئًا ، فهل يتباطأ إذا استخدمت هذا البرنامج؟

    شكر

    1.    ديازيبان قال

      نعم و لا. أنا أستخدم اتصال Wi-Fi ، فلا شيء يؤثر علي.

      1.    ميجيل قال

        شكرًا ، لذا لا تستخدم موارد إضافية.

  3.   إليوتيمي 3000 قال

    جيد جدا لقول الحقيقة.

  4.   جايوس بالتار قال

    ممتاز. إن شرح جميع عمليات هذه الأشياء أمر معقد للغاية بالنسبة لإدخال واحد ... لدي عنصر أساسي معلق في ettercap ، دعنا نرى ما إذا كنت أقفز 😀

  5.   الأسد قال

    سؤال ، لدي موجه Wi-Fi الخاص بي بكلمة مرور wps ، فهل سيتطلب الكثير من المتاعب؟

    1.    تضمين التغريدة قال

      كلمة مرور WPS؟ إن wps ليس ترميزًا ، إنه مجرد طريقة تسجيل دخول سهلة بدون كلمات مرور. في الواقع إنه ضعيف للغاية.

      أوصي بتعطيل wps لجهاز التوجيه الخاص بك.

  6.   إيفان قال

    أليس الأمر arp -s ip mac لجهاز التوجيه أسهل؟

    1.    حساب زائر قال

      نعم بالطبع ، وإذا كنت تستخدم "arp -a" وتحقق من MAC عندما تذهب لتسجيل الدخول ...

      الأمر المثير للدهشة هو أنك قمت بالاتصال بـ Gmail في برنامج Spoofing التعليمي باستخدام بروتوكول http ... مرحبًا بك في العالم الآمن ، لقد تم اختراع SSL في بروتوكول صفحة الويب!

      .. ثم هناك صفحات مثل Tuenti التي عند تسجيل الدخول ترسل لك المعلومات من خلال http حتى لو قمت بالوصول عن طريق https ، لكنها خاصة ... xD

  7.   لا أحد قال

    صححني إذا كنت مخطئًا ولكن لا أعتقد أنه من الضروري تثبيت برنامج خاص لمنع هذا النوع من الهجوم. يكفي التحقق من الشهادة الرقمية للخادم الذي ننوي الاتصال به.
    مع هذا الهجوم ، فإن جهاز الكمبيوتر MIM (الرجل في الوسط) الذي ينتحل شخصية الخادم الأصلي ليس لديه القدرة أيضًا على انتحال صفة شهادته الرقمية وما يفعله هو تحويل اتصال آمن (https) إلى اتصال غير آمن (http). أو زرع أيقونة تحاول تقليد ما سيظهره لنا متصفحنا في اتصال آمن.

    قلت: صححني إذا كنت مخطئًا ، ولكن إذا اهتم المستخدم قليلاً بالشهادة ، فقد يكتشف هذا النوع من الهجوم.

  8.   موريشيوس قال

    في الوقت الحالي ، أفعل ذلك على مستوى iptables ، هذه إحدى القواعد الموجودة في جدار الحماية الخاص بي.
    حيث $ RED_EXT ، هو الواجهة التي يتصل بها الكمبيوتر بالإنترنت eh $ IP_EXTER ، فهو عنوان IP الذي يمتلكه الجهاز المطلوب حمايته.

    # مكافحة الانتحال (انتحال مصدر IP)
    iptables -A INPUT -i $ RED_EXT -s $ IP_EXTER -m تعليق- التعليق "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 10.0.0.0/24 -m تعليق- تعليق "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 172.16.0.0/12 -m تعليق- تعليق "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 192.168.0.0/24 -m تعليق- التعليق "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 224.0.0.0/8 -j DROP
    iptables -A INPUT -i $ RED_EXT -d 127.0.0.0 / 8 -j DROP
    iptables -A INPUT -i $ RED_EXT -d 255.255.255.255 -j DROP

    تحياتي

    1.    x11tete11x قال

      عفوًا ، قام شخص ما بحذف هذا التعليق الذي تم إرسال xD بشكل خاطئ

  9.   بيدرو ليون قال

    عزيزي مساهمة كبيرة ولكن لدي سؤال حديث آمل أن تجيبوه:
    أنا أدير خادم ipcop 2 ، لذلك كنت أرغب في التحكم في جداول arp الشهيرة لكن الخادم لا يمتلك هذا التحكم (كما يفعل mikrotik على سبيل المثال) ، في بضع كلمات أود أن أعرف ما إذا كان بإمكاني التثبيت إنها تعرف فوائد u / o سلبيات منذ أن دخلت للتو في Linux ومزاياها ... آمل أن تتمكن من الإجابة علي ، شكرًا وتحياتي ...

    1.    تضمين التغريدة قال

      الحقيقة هي أنني لم أحاول أبدًا ipcop2. لكن نظرًا لكوني مبنيًا على Linux ، أفترض أنني يجب أن أكون قادرًا على إدارة iptables بطريقة ما لتجنب القيام بهذا النوع من الهجوم.

    2.    تضمين التغريدة قال

      على الرغم من أنه يمكنك أيضًا إضافة IDS مثل Snort لتنبيهك إلى هذه الهجمات.

  10.   aqariscamis قال

    (أرسلت الإجابة ثلاث مرات لأنني لا أرى ما يظهر في الصفحة ، إذا كنت مخطئا أعتذر لأنني لا أعرف)

    تعليمي جيد ، لكني أحصل على هذا:

    sudo /etc/init.d/arpon إعادة التشغيل

    [….] إعادة تشغيل arpon (عبر systemctl): فشل arpon.serviceJob لـ arpon.service بسبب إنهاء عملية التحكم مع رمز الخطأ. راجع "systemctl status arpon.service" و "journalctl -xe" للحصول على التفاصيل.
    فشل!