En આર્ટસ્પોફિંગ વિશે મારી છેલ્લી પોસ્ટ કેટલાંક લોકો પેરાનોઇડ હતા, કેટલાકએ Wi-Fi અને ઇમેઇલ માટે પાસવર્ડ પણ બદલ્યો છે.
પરંતુ તમારી પાસે મારી પાસે વધુ સારો ઉપાય છે. તે એક એપ્લિકેશન છે જે તમને એઆરપી ટેબલ પર આ પ્રકારના હુમલાને અવરોધિત કરવાની મંજૂરી આપે છે,
હું તમને અર્પન સમક્ષ રજૂ કરું છું.
આ પ્રોગ્રામ તમને પ્રકારનાં હુમલાઓ અટકાવવા દે છે એમટીઆઈએમ દ્વારા એ.આર.પી.એસ. જો તમે તેને ડાઉનલોડ કરવા માંગો છો:
તેને ઇન્સ્ટોલ કરવા માટે ડેબિયન તમારે ફક્ત ઉપયોગ કરવો જોઈએ:
apt-get install arpon
નીચેના એલ્ગોરિધમ્સ લાગુ કરો:
- સારપી - સ્થિર એઆરપી નિરીક્ષણ: DHCP વિના નેટવર્ક. તે પ્રવેશોની સ્થિર સૂચિનો ઉપયોગ કરે છે અને ફેરફારોને મંજૂરી આપતું નથી.
- ડારપીઆઈ - ગતિશીલ એઆરપી નિરીક્ષણ: ડીએચસીપી સાથેના નેટવર્ક્સ. તે ઇનકમિંગ અને આઉટગોઇંગ એઆરપી વિનંતીઓને નિયંત્રિત કરે છે, આઉટગોઇંગ રાશિઓને કachesશ કરે છે અને આવનારા પ્રતિસાદ માટે સમયસમાપ્તિ સેટ કરે છે.
- હાર્પી - હાઇબ્રિડ એઆરપી નિરીક્ષણ: DHCP સાથે અથવા વિના નેટવર્ક. એક સાથે બે સૂચિઓનો ઉપયોગ કરો.
તેને ઇન્સ્ટોલ કર્યા પછી, ગોઠવણી ખરેખર ખૂબ સરળ છે.
અમે ફાઇલને સંપાદિત કરીએ છીએ ( / etc / default / arpon )
nano /etc/default/arpon
ત્યાં અમે નીચેનાને સંપાદિત કરીએ છીએ:
મૂકે તે વિકલ્પ (રન = »ના») અમે મૂક્યુ (રન = »હા»)
તો પછી તમે જે વાક્ય કહે છે તેને કંપન કરો છો (DAEMON_OPTS = »- q -f /var/log/arpon/arpon.log -g -s )
બાકી કંઈક:
# Defaults for arpon initscript
sourced by /etc/init.d/arpon
installed at /etc/default/arpon by the maintainer scripts
You must choose between static ARP inspection (SARPI) and
dynamic ARP inspection (DARPI)
#
For SARPI uncomment the following line (please edit also /etc/arpon.sarpi)
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"
For DARPI uncomment the following line
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"
Modify to RUN="yes" when you are ready
RUN="yes"
અને તમે સેવા ફરીથી પ્રારંભ કરો:
sudo /etc/init.d/arpon restart
રસપ્રદ, પણ હું પ્રિય હોત જો તમે પ્રોગ્રામ કેવી રીતે કાર્ય કરે છે, તે હુમલાઓને કેવી રીતે અટકાવે છે તેનો ઉલ્લેખ કરવા માટે તમે થોડો વિસ્તાર કરો છો. વહેંચવા બદલ આભાર. વેનેઝુએલા તરફથી શુભેચ્છાઓ.
હું ગતિને ટેકો આપું છું.
હું ટેકો બીજો
હું ટેકો ટેકો આપું છું.
હાહાહા, હું તમને સપોર્ટ કરું છું !!!
હું આશા રાખું છું કે બીજો કોઈ ન આવે !!
XD
મેય બુએનો
જો મારું નેટવર્ક DHCP છે, તો શું મારે DARPI લાઈન અસામાન્ય કરવી જોઈએ?
બીજી વસ્તુ એ છે કે જો મારું પીસી ધીમું છે, જો હું આ પ્રોગ્રામનો ઉપયોગ કરું તો તે ધીમું થાય છે?
ગ્રાસિઅસ
હા અને ના. હું Wi-Fi કનેક્શનનો ઉપયોગ કરું છું, કંઈપણ મને અસર કરતું નથી.
આભાર, તેથી અતિરિક્ત સંસાધનોનો ઉપયોગ કરશો નહીં.
ખૂબ સારું, સાચું કહેવું.
ઉત્તમ. એક જ પ્રવેશ માટે આ બધી બાબતોનું સંચાલન સમજાવવું ખૂબ જટિલ છે ... મારી પાસે ઇસ્ટરક etપ પર મૂળભૂત બાકી છે, ચાલો જોઈએ કે હું કૂદકો લગાવીશ કે નહીં 😀
પ્રશ્ન, મારી પાસે ડબલ્યુપીએસ પાસવર્ડ સાથે મારું વાઇ-ફાઇ રાઉટર છે, શું તે આટલી મુશ્કેલી લેશે?
Wps પાસવર્ડ? ડબ્લ્યુપીએસ એ એક orનિયેશન નથી, તે ફક્ત એક સરળ પાસવર્ડલેસ લ loginગિન પદ્ધતિ છે. હકીકતમાં તે તદ્દન સંવેદનશીલ છે.
હું તમારા રાઉટરના ડબ્લ્યુપીએસને અક્ષમ કરવાની ભલામણ કરું છું.
શું રાઉટરની આદેશ-ips મ maક આદેશ સરળ નથી?
હા અલબત્ત, અને જો તમે "અર્પ-એ" નો ઉપયોગ કરો છો અને લ loginગિન પર જાઓ ત્યારે મેકને તપાસો ...
આશ્ચર્યજનક બાબત એ છે કે તમે HTTP પ્રોટોકોલ સ્પુફિંગ ટ્યુટોરિયલમાં Gmail થી કનેક્ટ થયા છો… સલામત વિશ્વમાં આપનું સ્વાગત છે, SSL ની શોધ વેબ પૃષ્ઠ પ્રોટોકોલમાં કરવામાં આવી છે!
..તે પછી તુન્ટી જેવા પૃષ્ઠો છે કે જ્યારે તમે લ logગ ઇન કરો ત્યારે તેઓ તમને https દ્વારા accessક્સેસ કરે તો પણ તમને HTTP દ્વારા માહિતી મોકલે છે, પરંતુ તે ખાસ છે ... xD
જો હું ખોટો છું તો મને સુધારો, પરંતુ મને નથી લાગતું કે આ પ્રકારના હુમલાને રોકવા માટે વિશેષ સ softwareફ્ટવેર ઇન્સ્ટોલ કરવું જરૂરી છે. સર્વરનું ડિજિટલ સર્ટિફિકેટ તપાસવા માટે તે પૂરતું છે કે જેનાથી આપણે કનેક્ટ થવા માગીએ છીએ.
આ હુમલાથી એમઆઈએમ (મધ્યમાં માણસ) કમ્પ્યુટર જે મૂળ સર્વરની ersોંગ કરે છે તેના ડિજિટલ પ્રમાણપત્રની ersોંગ કરવાની ક્ષમતા પણ નથી અને તે શું કરે છે સુરક્ષિત કનેક્શન (https) ને અસલામતી (HTTP) માં રૂપાંતરિત કરવું. અથવા એક ચિહ્ન રોપશો જે દૃષ્ટિની રીતે અનુસરવાનો પ્રયાસ કરે છે કે અમારું બ્રાઉઝર અમને સુરક્ષિત કનેક્શનમાં શું બતાવશે.
મેં કહ્યું: જો હું ખોટો છું તો મને સુધારો, પરંતુ જો વપરાશકર્તા પ્રમાણપત્ર પર થોડું ધ્યાન આપે છે, તો તે આ પ્રકારનો હુમલો શોધી શકે છે.
http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Understanding-Man-in-the-Middle-Attacks-ARP-Part4.html
હમણાં માટે હું તે iptables સ્તર પર કરું છું, આ મારા નિયમોમાંથી એક છે જે મારા ફાયરવ .લમાં છે.
જ્યાં $ RED_EXT, તે ઇંટરફેસ છે જ્યાં કમ્પ્યુટર ઇન્ટરનેટથી કનેક્ટ થાય છે eh $ IP_EXTER, તે IP સરનામું છે જે સંરક્ષણ માટેનાં સાધનો પાસે છે.
# એન્ટિ-સ્પુફિંગ (સ્ત્રોત આઇપીની સ્પોફિંગ)
iptables -A INPUT -i ED_ RED_EXT -s $ IP_EXTER -m ટિપ્પણી - ટિપ્પણી "એન્ટી-એમઆઈએમ" -જે DROP
iptables -A INPUT -i ED_ RED_EXT -s 10.0.0.0/24 -m ટિપ્પણી - ટિપ્પણી "એન્ટી-એમઆઈએમ" -જે DROP
iptables -A INPUT -i ED_ RED_EXT -s 172.16.0.0/12 -m ટિપ્પણી - ટિપ્પણી "એન્ટી-એમઆઈએમ" -જે DROP
iptables -A INPUT -i ED_ RED_EXT -s 192.168.0.0/24 -m ટિપ્પણી - ટિપ્પણી "એન્ટિ-એમઆઇએમ" -જે ડ્રોપ
iptables -A INPUT -i ED_ RED_EXT -s 224.0.0.0/8 -j DROP
iptables -A INPUT -i ED_ RED_EXT -d 127.0.0.0/8 -j DROP
iptables -A INPUT -i ED_ RED_EXT -d 255.255.255.255 -j DROP
સાદર
http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Understanding-Man-in-the-Middle-Attacks-ARP-Part4.html
અરેરે, આ ટિપ્પણીને કા toી નાખવા માટે કોઈને ખોટી xD મોકલી હતી
પ્રિય મહાન યોગદાન, પરંતુ મારી પાસે તાજેતરનો પ્રશ્ન છે આશા છે કે તમે જવાબ આપી શકો:
હું ipcop 2 સર્વરનું સંચાલન કરી રહ્યો છું, તેથી હું પ્રખ્યાત એઆરપી ટેબલ્સનું નિયંત્રણ રાખવાનું પસંદ કરતો હોત પરંતુ સર્વર પર આ નિયંત્રણ નથી (જેમ કે મિક્રોટીક ઉદાહરણ તરીકે કરે છે), થોડા શબ્દોમાં હું જાણવું ઇચ્છું છું કે હું ઇન્સ્ટોલ કરી શકું કે નહીં. તે તમને / u વિપક્ષોને ફાયદાથી જાણી રહ્યો છે કારણ કે હું ફક્ત લીનક્સ અને તેના ફાયદામાં જઇ રહ્યો છું ... મને આશા છે કે તમે મને જવાબ આપી શકશો, આભાર અને શુભેચ્છાઓ ...
સત્ય એ છે કે મેં ક્યારેય ipcop2 નો પ્રયાસ કર્યો નથી. પરંતુ લિનક્સ આધારિત હોવાના કારણે, હું માનું છું કે હું iptables ને કોઈ રીતે મેનેજ કરવા સક્ષમ હોવું જોઈએ જેથી આ પ્રકારના હુમલાને મંજૂરી ન મળે.
જો કે તમે આ હુમલાઓથી સજાગ રહેવા માટે સ્ન likeર્ટ જેવા આઈડીએસ પણ ઉમેરી શકો છો.
(મેં જવાબ ત્રણ વાર મોકલ્યો છે કારણ કે પૃષ્ઠ પર શું દેખાય છે તે મને દેખાતું નથી, જો હું ખોટું હતું તો માફી માંગું છું કારણ કે મને ખબર નથી)
સારા ટ્યુટોરીયલ, પરંતુ હું આ મેળવી શકું છું:
sudo /etc/init.d/arpon ફરીથી પ્રારંભ કરો
. વિગતો માટે "systemctl સ્થિતિ arpon.service" અને "જર્નલક્ટેલ -xe" જુઓ.
નિષ્ફળ!