নিজেকে এআরপিএস ফাঁস থেকে রক্ষা করুন

En আরপস্পোফিং সম্পর্কে আমার শেষ পোস্ট বেশিরভাগ ভৌতিক ছিল, কেউ কেউ তাদের Wi-Fi এবং ইমেল পাসওয়ার্ডও পরিবর্তন করেছে।

তবে আপনার জন্য আমার আরও ভাল সমাধান রয়েছে। এটি এমন একটি অ্যাপ্লিকেশন যা আপনাকে এআরপি টেবিলে এই ধরণের আক্রমণ অবরোধ করতে দেয়,

আমি আপনাকে অর্পন উপস্থাপন।

হার্পুন

এই প্রোগ্রামটি আপনাকে এই ধরণের আক্রমণগুলিতে বাধা দিতে দেয় এমটিআইএম মাধ্যমে এআরপিএসফুফিং। যদি আপনি এটি ডাউনলোড করতে চান:

আরপোন ডাউনলোড করুন

এটি ইনস্টল করতে ডেবিয়ান আপনার কেবলমাত্র ব্যবহার করা উচিত:

apt-get install arpon

নিম্নলিখিত আলগোরিদিমগুলি প্রয়োগ করুন:
- সারপি - স্ট্যাটিক এআরপি পরিদর্শন: ডিএইচসিপিবিহীন নেটওয়ার্কগুলি। এটি এন্ট্রিগুলির একটি স্থির তালিকা ব্যবহার করে এবং পরিবর্তনের অনুমতি দেয় না।
- ডারপিআই - গতিশীল এআরপি পরিদর্শন: ডিএইচসিপি সহ নেটওয়ার্কগুলি। এটি আগত এবং বহির্গামী এআরপি অনুরোধগুলি নিয়ন্ত্রণ করে, বহির্গামীদের ক্যাশে করে এবং আগত প্রতিক্রিয়ার জন্য একটি সময়সীমা নির্ধারণ করে।
- হার্পি - হাইব্রিড এআরপি পরিদর্শন: ডিএইচসিপি সহ বা ছাড়াই নেটওয়ার্কগুলি। একই সাথে দুটি তালিকা ব্যবহার করুন।

এটি ইনস্টল করার পরে, কনফিগারেশনটি খুব সহজ।

আমরা ফাইলটি সম্পাদনা করি ( / ইত্যাদি / ডিফল্ট / আরপোন )

nano /etc/default/arpon

সেখানে আমরা নিম্নলিখিতগুলি সম্পাদনা করি:

বিকল্প রাখে যে (চালা = »না»)  আমরা রাখি (চলুন = »হ্যাঁ»)

তারপরে আপনি যে লাইনটি বলেছেন তাতে আপত্তিহীন (DAEMON_OPTS = »- q -f /var/log/arpon/arpon.log -g -s )

এরকম কিছু অবশিষ্ট রয়েছে:

# Defaults for arpon initscript

sourced by /etc/init.d/arpon

installed at /etc/default/arpon by the maintainer scripts

You must choose between static ARP inspection (SARPI) and

dynamic ARP inspection (DARPI)

#

For SARPI uncomment the following line (please edit also /etc/arpon.sarpi)

DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"

For DARPI uncomment the following line

DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"

Modify to RUN="yes" when you are ready

RUN="yes"

এবং আপনি পরিষেবাটি পুনরায় চালু করুন:

sudo /etc/init.d/arpon restart


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।

  1.   জোসে টরেস তিনি বলেন

    আকর্ষণীয়, তবে আমি কী পছন্দ করতাম যদি আপনি প্রোগ্রামটি কীভাবে কাজ করে, কীভাবে এটি আক্রমণগুলি প্রতিরোধ করে তা উল্লেখ করার জন্য আপনি যদি আরও খানিকটা এগিয়ে যান। ভাগ করে নেওয়ার জন্য ধন্যবাদ. ভেনিজুয়েলা থেকে শুভেচ্ছা।

    1.    স্কোয়াউক তিনি বলেন

      আমি গতি সমর্থন করি।

      1.    ড্যানিয়েল তিনি বলেন

        আমি সমর্থন দ্বিতীয়

        1.    lolo তিনি বলেন

          আমি সমর্থন সমর্থন করি।

          1.    চিনোলোকো তিনি বলেন

            হাহাহাহা, আমি তোমাকে সমর্থন করি !!!
            আশা করি আর কেউ আসে না !!
            XD

  2.   মিগুয়েল তিনি বলেন

    মা বুয়েন

    আমার নেটওয়ার্কটি যদি ডিএইচসিপি হয়, তবে আমি কি ডিআরপিআই লাইনটি অসম্পূর্ণ করব?

    অন্যটি জিনিসটি হ'ল যদি আমার পিসি ধীর হয় তবে আমি এই প্রোগ্রামটি ব্যবহার করলে কি এটি ধীর হয়?

    Gracias

    1.    ডায়াজ্পান তিনি বলেন

      হ্যা এবং না. আমি একটি Wi-Fi সংযোগ ব্যবহার করি, কিছুই আমাকে প্রভাবিত করে না।

      1.    মিগুয়েল তিনি বলেন

        ধন্যবাদ, সুতরাং অতিরিক্ত সংস্থান ব্যবহার করবেন না।

  3.   এলিওটাইম 3000 তিনি বলেন

    খুব ভাল, সত্য বলতে।

  4.   গাইস বাল্টার তিনি বলেন

    দুর্দান্ত। এই জিনিসগুলির সমস্ত ক্রিয়াকলাপ ব্যাখ্যা একটি একক প্রবেশের জন্য খুব জটিল ... আমার একটি বেসিক আটটারক্যাপে বিচারাধীন রয়েছে, আসুন দেখি আমি লাফ দিচ্ছি কিনা let's

  5.   সিংহরাশি তিনি বলেন

    প্রশ্ন, আমার ডাব্লুপিএস পাসওয়ার্ড সহ আমার ওয়াই-ফাই রাউটার রয়েছে, এতে কি এত ঝামেলা লাগবে?

    1.    নিবন্ধন করুন তিনি বলেন

      ডাব্লুপিএস পাসওয়ার্ড? ডাব্লুপিএস কোনও এনকোরিয়েশন নয়, এটি পাসওয়ার্ড ছাড়াই কেবল একটি সহজ লগইন পদ্ধতি। আসলে এটি বেশ দুর্বল।

      আমি আপনার রাউটারের wps অক্ষম করার পরামর্শ দিচ্ছি recommend

  6.   ইভান তিনি বলেন

    রাউটারের আরপ-এস আইপ ম্যাক কমান্ডটি কি সহজ নয়?

    1.    অতিথি ব্যবহারকারী তিনি বলেন

      হ্যাঁ অবশ্যই, এবং আপনি "আরপ -a" ব্যবহার করেন এবং লগইন করতে গেলে ম্যাকটি পরীক্ষা করে দেখুন ...

      অবাক করার মতো বিষয়টি হল আপনি এইচটিএমএল প্রোটোকলের সাহায্যে স্পুফিং টিউটোরিয়ালে জিমেইলের সাথে সংযুক্ত হয়েছিলেন… নিরাপদ বিশ্বে আপনাকে স্বাগতম, ওয়েব পেজ প্রোটোকলে এসএসএল উদ্ভাবিত হয়েছে!

      .. তুন্তির মতো পৃষ্ঠাগুলি রয়েছে যে আপনি লগ ইন করার সময় তারা আপনাকে https- র মাধ্যমে অ্যাক্সেস করেও HTTP- র মাধ্যমে তথ্য প্রেরণ করে তবে সেগুলি বিশেষ ... xD

  7.   কেউ তিনি বলেন

    আমি ভুল হলে আমাকে সংশোধন করুন তবে আমি মনে করি না যে এই ধরণের আক্রমণ প্রতিরোধ করার জন্য বিশেষ সফ্টওয়্যার ইনস্টল করা প্রয়োজন। আমরা যে সার্ভারের সাথে সংযোগ স্থাপন করতে চাইছি তার ডিজিটাল শংসাপত্রটি যাচাই করা যথেষ্ট।
    এই আক্রমণের সাথে মূল সার্ভারটির নকল করে এমন এমআইএম (মাঝখানে মানুষ) কম্পিউটারের ডিজিটাল শংসাপত্রটি ছদ্মবেশ ধারণ করার ক্ষমতাও নেই এবং এটি যা করে তা একটি সুরক্ষিত সংযোগ (https) কে একটি অনিরাপদ (HTTP) এ রূপান্তরিত করে। বা এমন একটি আইকন রোপণ করুন যা আমাদের ব্রাউজারটি সুরক্ষিত সংযোগে আমাদের কী প্রদর্শিত হবে তা চাক্ষুষভাবে অনুকরণ করার চেষ্টা করে।

    আমি বলেছিলাম: আমি ভুল হলে আমাকে সংশোধন করুন, তবে যদি ব্যবহারকারী শংসাপত্রের দিকে একটু মনোযোগ দেয় তবে এটি এই ধরণের আক্রমণ সনাক্ত করতে পারে।

  8.   মরিসিও তিনি বলেন

    আপাতত আমি iptables পর্যায়ে এটি করি, আমার ফায়ারওয়ালে আমার এই নিয়মগুলির একটি।
    যেখানে $ RED_EXT, সেই ইন্টারফেসটি যেখানে কম্পিউটার ইন্টারনেটের সাথে সংযোগ করে eh $ IP_EXTER, এটি সেই আইপি ঠিকানা যা সুরক্ষার জন্য সরঞ্জামগুলির রয়েছে।

    # অ্যান্টি-স্পুফিং (উত্স আইপি এর স্পোফিং)
    iptables -A INPUT -i ED_ RED_EXT -s $ IP_EXTER -m মন্তব্য – কমেন্ট "অ্যান্টি-এমআইএম" -জ ড্রপ
    iptables -A INPUT -i ED_ RED_EXT -s 10.0.0.0/24 -m মন্তব্য - মন্তব্য "অ্যান্টি-এমআইএম" -জ ড্রপ
    iptables -A INPUT -i ED_ RED_EXT -s 172.16.0.0/12 -m মন্তব্য - মন্তব্য "অ্যান্টি-এমআইএম" -জ ড্রপ
    iptables -A INPUT -i ED_ RED_EXT -s 192.168.0.0/24 -m মন্তব্য - মন্তব্য "অ্যান্টি-এমআইএম" -জ ড্রপ
    iptables -A INPUT -i ED_ RED_EXT -s 224.0.0.0/8 -j DROP
    iptables -A INPUT -i ED_ RED_EXT -d 127.0.0.0/8 -j DROP
    iptables -A INPUT -i ED_ RED_EXT -d 255.255.255.255 -j DROP

    শুভেচ্ছা

    1.    x11tete11x তিনি বলেন

      ওহো, কেউ এই মন্তব্যটি মুছে ফেলতে পারে যে ভুল এক্সডি প্রেরণ করা হয়েছিল

  9.   পেড্রো লিওন তিনি বলেন

    প্রিয় দুর্দান্ত অবদান, তবে আমি উত্তর দিতে পারি আশা করে আমার একটি সাম্প্রতিক প্রশ্ন রয়েছে:
    আমি একটি আইপপপ 2 সার্ভার পরিচালনা করছি, অতএব আমি বিখ্যাত আরপ টেবিলগুলির নিয়ন্ত্রণ করতে পছন্দ করতাম তবে সার্ভারটির এই নিয়ন্ত্রণ নেই (যেমন মিক্রোটিক উদাহরণস্বরূপ করে), কয়েকটি কথায় আমি জানতে চাই যে আমি ইনস্টল করতে পারি কিনা আমি / লিনাক্স এবং তার সুবিধাগুলি নিয়ে আসার পরে এটি ইউ / ও কনস দ্বারা উপকৃত হচ্ছে ... আমি আশা করি আপনি আমাকে উত্তর দিতে পারবেন, ধন্যবাদ এবং শুভেচ্ছা ...

    1.    নিবন্ধন করুন তিনি বলেন

      সত্যটি আমি এই যে ipcop2 চেষ্টা করিনি। তবে লিনাক্সের উপর ভিত্তি করে, আমি মনে করি যে এই ধরণের আক্রমণটি এড়াতে আমার কোনওভাবে iptables পরিচালনা করতে সক্ষম হওয়া উচিত।

    2.    নিবন্ধন করুন তিনি বলেন

      যদিও আপনি এই আক্রমণগুলিতে আপনাকে সতর্ক করতে স্নর্টের মতো আইডিএস যুক্ত করতে পারেন।

  10.   আকারিস্কামিস তিনি বলেন

    (আমি উত্তরটি তিনবার পাঠিয়েছি কারণ পৃষ্ঠায় কী প্রদর্শিত হবে তা আমি দেখতে পাচ্ছি না, যদি আমি ভুল করে থাকি তবে আমি ক্ষমাপ্রার্থী কারণ জানি না)

    ভাল টিউটোরিয়াল, কিন্তু আমি এটি পেয়েছি:

    sudo /etc/init.d/arpon পুনরায় চালু করুন

    […।] আরপোন পুনরায় আরম্ভ করা হচ্ছে (systemctl এর মাধ্যমে): arpon.service এর জন্য arpon.serviceJob ব্যর্থ হয়েছে কারণ ত্রুটি কোড সহ নিয়ন্ত্রণ প্রক্রিয়াটি প্রস্থান করেছে। বিশদগুলির জন্য "systemctl স্থিতি arpon.service" এবং "জার্নাল্টেল-এক্স" দেখুন।
    ব্যর্থ হয়েছে!