પોતાને એઆરપીએસથી બચાવવા માટે સુરક્ષિત કરો

En આર્ટસ્પોફિંગ વિશે મારી છેલ્લી પોસ્ટ કેટલાંક લોકો પેરાનોઇડ હતા, કેટલાકએ Wi-Fi અને ઇમેઇલ માટે પાસવર્ડ પણ બદલ્યો છે.

પરંતુ તમારી પાસે મારી પાસે વધુ સારો ઉપાય છે. તે એક એપ્લિકેશન છે જે તમને એઆરપી ટેબલ પર આ પ્રકારના હુમલાને અવરોધિત કરવાની મંજૂરી આપે છે,

હું તમને અર્પન સમક્ષ રજૂ કરું છું.

હાર્પૂન

આ પ્રોગ્રામ તમને પ્રકારનાં હુમલાઓ અટકાવવા દે છે એમટીઆઈએમ દ્વારા એ.આર.પી.એસ. જો તમે તેને ડાઉનલોડ કરવા માંગો છો:

આર્પન ડાઉનલોડ કરો

તેને ઇન્સ્ટોલ કરવા માટે ડેબિયન તમારે ફક્ત ઉપયોગ કરવો જોઈએ:

apt-get install arpon

નીચેના એલ્ગોરિધમ્સ લાગુ કરો:
- સારપી - સ્થિર એઆરપી નિરીક્ષણ: DHCP વિના નેટવર્ક. તે પ્રવેશોની સ્થિર સૂચિનો ઉપયોગ કરે છે અને ફેરફારોને મંજૂરી આપતું નથી.
- ડારપીઆઈ - ગતિશીલ એઆરપી નિરીક્ષણ: ડીએચસીપી સાથેના નેટવર્ક્સ. તે ઇનકમિંગ અને આઉટગોઇંગ એઆરપી વિનંતીઓને નિયંત્રિત કરે છે, આઉટગોઇંગ રાશિઓને કachesશ કરે છે અને આવનારા પ્રતિસાદ માટે સમયસમાપ્તિ સેટ કરે છે.
- હાર્પી - હાઇબ્રિડ એઆરપી નિરીક્ષણ: DHCP સાથે અથવા વિના નેટવર્ક. એક સાથે બે સૂચિઓનો ઉપયોગ કરો.

તેને ઇન્સ્ટોલ કર્યા પછી, ગોઠવણી ખરેખર ખૂબ સરળ છે.

અમે ફાઇલને સંપાદિત કરીએ છીએ ( / etc / default / arpon )

nano /etc/default/arpon

ત્યાં અમે નીચેનાને સંપાદિત કરીએ છીએ:

મૂકે તે વિકલ્પ (રન = »ના»)  અમે મૂક્યુ (રન = »હા»)

તો પછી તમે જે વાક્ય કહે છે તેને કંપન કરો છો (DAEMON_OPTS = »- q -f /var/log/arpon/arpon.log -g -s )

બાકી કંઈક:

# Defaults for arpon initscript

sourced by /etc/init.d/arpon

installed at /etc/default/arpon by the maintainer scripts

You must choose between static ARP inspection (SARPI) and

dynamic ARP inspection (DARPI)

#

For SARPI uncomment the following line (please edit also /etc/arpon.sarpi)

DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"

For DARPI uncomment the following line

DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"

Modify to RUN="yes" when you are ready

RUN="yes"

અને તમે સેવા ફરીથી પ્રારંભ કરો:

sudo /etc/init.d/arpon restart


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   જોસ ટોરેસ જણાવ્યું હતું કે

    રસપ્રદ, પણ હું પ્રિય હોત જો તમે પ્રોગ્રામ કેવી રીતે કાર્ય કરે છે, તે હુમલાઓને કેવી રીતે અટકાવે છે તેનો ઉલ્લેખ કરવા માટે તમે થોડો વિસ્તાર કરો છો. વહેંચવા બદલ આભાર. વેનેઝુએલા તરફથી શુભેચ્છાઓ.

    1.    સ્ક્વોક જણાવ્યું હતું કે

      હું ગતિને ટેકો આપું છું.

      1.    ડેનિયલ જણાવ્યું હતું કે

        હું ટેકો બીજો

        1.    લોલો જણાવ્યું હતું કે

          હું ટેકો ટેકો આપું છું.

          1.    ચિનોલોકો જણાવ્યું હતું કે

            હાહાહા, હું તમને સપોર્ટ કરું છું !!!
            હું આશા રાખું છું કે બીજો કોઈ ન આવે !!
            XD

  2.   મીગ્યુએલ જણાવ્યું હતું કે

    મેય બુએનો

    જો મારું નેટવર્ક DHCP છે, તો શું મારે DARPI લાઈન અસામાન્ય કરવી જોઈએ?

    બીજી વસ્તુ એ છે કે જો મારું પીસી ધીમું છે, જો હું આ પ્રોગ્રામનો ઉપયોગ કરું તો તે ધીમું થાય છે?

    ગ્રાસિઅસ

    1.    ડાયઝેપન જણાવ્યું હતું કે

      હા અને ના. હું Wi-Fi કનેક્શનનો ઉપયોગ કરું છું, કંઈપણ મને અસર કરતું નથી.

      1.    મીગ્યુએલ જણાવ્યું હતું કે

        આભાર, તેથી અતિરિક્ત સંસાધનોનો ઉપયોગ કરશો નહીં.

  3.   ઇલિયોટાઇમ 3000 જણાવ્યું હતું કે

    ખૂબ સારું, સાચું કહેવું.

  4.   ગાઇસ બાલ્ટર જણાવ્યું હતું કે

    ઉત્તમ. એક જ પ્રવેશ માટે આ બધી બાબતોનું સંચાલન સમજાવવું ખૂબ જટિલ છે ... મારી પાસે ઇસ્ટરક etપ પર મૂળભૂત બાકી છે, ચાલો જોઈએ કે હું કૂદકો લગાવીશ કે નહીં 😀

  5.   લીઓ જણાવ્યું હતું કે

    પ્રશ્ન, મારી પાસે ડબલ્યુપીએસ પાસવર્ડ સાથે મારું વાઇ-ફાઇ રાઉટર છે, શું તે આટલી મુશ્કેલી લેશે?

    1.    - જેએલસીમક્સ જણાવ્યું હતું કે

      Wps પાસવર્ડ? ડબ્લ્યુપીએસ એ એક orનિયેશન નથી, તે ફક્ત એક સરળ પાસવર્ડલેસ લ loginગિન પદ્ધતિ છે. હકીકતમાં તે તદ્દન સંવેદનશીલ છે.

      હું તમારા રાઉટરના ડબ્લ્યુપીએસને અક્ષમ કરવાની ભલામણ કરું છું.

  6.   ઇવાન જણાવ્યું હતું કે

    શું રાઉટરની આદેશ-ips મ maક આદેશ સરળ નથી?

    1.    અતિથિ વપરાશકર્તા જણાવ્યું હતું કે

      હા અલબત્ત, અને જો તમે "અર્પ-એ" નો ઉપયોગ કરો છો અને લ loginગિન પર જાઓ ત્યારે મેકને તપાસો ...

      આશ્ચર્યજનક બાબત એ છે કે તમે HTTP પ્રોટોકોલ સ્પુફિંગ ટ્યુટોરિયલમાં Gmail થી કનેક્ટ થયા છો… સલામત વિશ્વમાં આપનું સ્વાગત છે, SSL ની શોધ વેબ પૃષ્ઠ પ્રોટોકોલમાં કરવામાં આવી છે!

      ..તે પછી તુન્ટી જેવા પૃષ્ઠો છે કે જ્યારે તમે લ logગ ઇન કરો ત્યારે તેઓ તમને https દ્વારા accessક્સેસ કરે તો પણ તમને HTTP દ્વારા માહિતી મોકલે છે, પરંતુ તે ખાસ છે ... xD

  7.   કોઈ નથી જણાવ્યું હતું કે

    જો હું ખોટો છું તો મને સુધારો, પરંતુ મને નથી લાગતું કે આ પ્રકારના હુમલાને રોકવા માટે વિશેષ સ softwareફ્ટવેર ઇન્સ્ટોલ કરવું જરૂરી છે. સર્વરનું ડિજિટલ સર્ટિફિકેટ તપાસવા માટે તે પૂરતું છે કે જેનાથી આપણે કનેક્ટ થવા માગીએ છીએ.
    આ હુમલાથી એમઆઈએમ (મધ્યમાં માણસ) કમ્પ્યુટર જે મૂળ સર્વરની ersોંગ કરે છે તેના ડિજિટલ પ્રમાણપત્રની ersોંગ કરવાની ક્ષમતા પણ નથી અને તે શું કરે છે સુરક્ષિત કનેક્શન (https) ને અસલામતી (HTTP) માં રૂપાંતરિત કરવું. અથવા એક ચિહ્ન રોપશો જે દૃષ્ટિની રીતે અનુસરવાનો પ્રયાસ કરે છે કે અમારું બ્રાઉઝર અમને સુરક્ષિત કનેક્શનમાં શું બતાવશે.

    મેં કહ્યું: જો હું ખોટો છું તો મને સુધારો, પરંતુ જો વપરાશકર્તા પ્રમાણપત્ર પર થોડું ધ્યાન આપે છે, તો તે આ પ્રકારનો હુમલો શોધી શકે છે.

  8.   Mauricio જણાવ્યું હતું કે

    હમણાં માટે હું તે iptables સ્તર પર કરું છું, આ મારા નિયમોમાંથી એક છે જે મારા ફાયરવ .લમાં છે.
    જ્યાં $ RED_EXT, તે ઇંટરફેસ છે જ્યાં કમ્પ્યુટર ઇન્ટરનેટથી કનેક્ટ થાય છે eh $ IP_EXTER, તે IP સરનામું છે જે સંરક્ષણ માટેનાં સાધનો પાસે છે.

    # એન્ટિ-સ્પુફિંગ (સ્ત્રોત આઇપીની સ્પોફિંગ)
    iptables -A INPUT -i ED_ RED_EXT -s $ IP_EXTER -m ટિપ્પણી - ટિપ્પણી "એન્ટી-એમઆઈએમ" -જે DROP
    iptables -A INPUT -i ED_ RED_EXT -s 10.0.0.0/24 -m ટિપ્પણી - ટિપ્પણી "એન્ટી-એમઆઈએમ" -જે DROP
    iptables -A INPUT -i ED_ RED_EXT -s 172.16.0.0/12 -m ટિપ્પણી - ટિપ્પણી "એન્ટી-એમઆઈએમ" -જે DROP
    iptables -A INPUT -i ED_ RED_EXT -s 192.168.0.0/24 -m ટિપ્પણી - ટિપ્પણી "એન્ટિ-એમઆઇએમ" -જે ડ્રોપ
    iptables -A INPUT -i ED_ RED_EXT -s 224.0.0.0/8 -j DROP
    iptables -A INPUT -i ED_ RED_EXT -d 127.0.0.0/8 -j DROP
    iptables -A INPUT -i ED_ RED_EXT -d 255.255.255.255 -j DROP

    સાદર

    1.    x11tete11x જણાવ્યું હતું કે

      અરેરે, આ ટિપ્પણીને કા toી નાખવા માટે કોઈને ખોટી xD મોકલી હતી

  9.   પેડ્રો લિયોન જણાવ્યું હતું કે

    પ્રિય મહાન યોગદાન, પરંતુ મારી પાસે તાજેતરનો પ્રશ્ન છે આશા છે કે તમે જવાબ આપી શકો:
    હું ipcop 2 સર્વરનું સંચાલન કરી રહ્યો છું, તેથી હું પ્રખ્યાત એઆરપી ટેબલ્સનું નિયંત્રણ રાખવાનું પસંદ કરતો હોત પરંતુ સર્વર પર આ નિયંત્રણ નથી (જેમ કે મિક્રોટીક ઉદાહરણ તરીકે કરે છે), થોડા શબ્દોમાં હું જાણવું ઇચ્છું છું કે હું ઇન્સ્ટોલ કરી શકું કે નહીં. તે તમને / u વિપક્ષોને ફાયદાથી જાણી રહ્યો છે કારણ કે હું ફક્ત લીનક્સ અને તેના ફાયદામાં જઇ રહ્યો છું ... મને આશા છે કે તમે મને જવાબ આપી શકશો, આભાર અને શુભેચ્છાઓ ...

    1.    - જેએલસીમક્સ જણાવ્યું હતું કે

      સત્ય એ છે કે મેં ક્યારેય ipcop2 નો પ્રયાસ કર્યો નથી. પરંતુ લિનક્સ આધારિત હોવાના કારણે, હું માનું છું કે હું iptables ને કોઈ રીતે મેનેજ કરવા સક્ષમ હોવું જોઈએ જેથી આ પ્રકારના હુમલાને મંજૂરી ન મળે.

    2.    - જેએલસીમક્સ જણાવ્યું હતું કે

      જો કે તમે આ હુમલાઓથી સજાગ રહેવા માટે સ્ન likeર્ટ જેવા આઈડીએસ પણ ઉમેરી શકો છો.

  10.   એક્કારિસ્મસિસ જણાવ્યું હતું કે

    (મેં જવાબ ત્રણ વાર મોકલ્યો છે કારણ કે પૃષ્ઠ પર શું દેખાય છે તે મને દેખાતું નથી, જો હું ખોટું હતું તો માફી માંગું છું કારણ કે મને ખબર નથી)

    સારા ટ્યુટોરીયલ, પરંતુ હું આ મેળવી શકું છું:

    sudo /etc/init.d/arpon ફરીથી પ્રારંભ કરો

    . વિગતો માટે "systemctl સ્થિતિ arpon.service" અને "જર્નલક્ટેલ -xe" જુઓ.
    નિષ્ફળ!