En ArpSpoofing के बारे में मेरी आखिरी पोस्ट कई पागल थे, कुछ ने वाई-फाई और ईमेल के लिए पासवर्ड भी बदल दिया है।
लेकिन मेरे पास आपके लिए एक बेहतर उपाय है। यह एक आवेदन है जो आपको ARP तालिका पर इस प्रकार के हमले को ब्लॉक करने की अनुमति देता है,
मैं आपको अर्पण प्रस्तुत करता हूं।
यह कार्यक्रम आपको प्रकार के हमलों को बाधित करने की अनुमति देता है एमटीआईएम के माध्यम से ARPSpoofing। यदि आप इसे डाउनलोड करना चाहते हैं:
इसे स्थापित करने के लिए डेबियन आपको केवल उपयोग करना चाहिए:
apt-get install arpon
निम्नलिखित एल्गोरिदम को लागू करें:
- SARPI - स्टेटिक एआरपी निरीक्षण: डीएचसीपी के बिना नेटवर्क। यह प्रविष्टियों की एक स्थिर सूची का उपयोग करता है और संशोधनों की अनुमति नहीं देता है।
- DARPI - गतिशील एआरपी निरीक्षण: डीएचसीपी के साथ नेटवर्क। यह आने वाले और बाहर जाने वाले एआरपी अनुरोधों को नियंत्रित करता है, आउटगोइंग वालों को कैश करता है और आने वाली प्रतिक्रिया के लिए एक समय सीमा निर्धारित करता है।
- हरपी - हाइब्रिड एआरपी निरीक्षण: डीएचसीपी के साथ या उसके बिना नेटवर्क। एक साथ दो सूचियों का उपयोग करें।
इसे स्थापित करने के बाद, कॉन्फ़िगरेशन वास्तव में बहुत सरल है।
हम फ़ाइल को संपादित करते हैं ( / etc / डिफ़ॉल्ट / arpon )
nano /etc/default/arpon
वहाँ हम निम्नलिखित संपादित करते हैं:
विकल्प जो डालता है (RUN = »नहीं») हम डालते है (RUN = »हाँ»)
फिर आप कहते हैं कि लाइन को अनफॉलो करें (DAEMON_OPTS = »- q -f /var/log/arpon/arpon.log -g -s» )
शेष कुछ इस तरह:
# Defaults for arpon initscript
sourced by /etc/init.d/arpon
installed at /etc/default/arpon by the maintainer scripts
You must choose between static ARP inspection (SARPI) and
dynamic ARP inspection (DARPI)
#
For SARPI uncomment the following line (please edit also /etc/arpon.sarpi)
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"
For DARPI uncomment the following line
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"
Modify to RUN="yes" when you are ready
RUN="yes"
और आप सेवा को फिर से शुरू करते हैं:
sudo /etc/init.d/arpon restart
दिलचस्प है, लेकिन मुझे बहुत अच्छा लगता है अगर आप इस बात का उल्लेख करने के लिए थोड़ा विस्तार करेंगे कि कार्यक्रम कैसे काम करता है, यह हमलों को कैसे रोकता है। साझा करने के लिए धन्यवाद। वेनेज़ुएला की ओर से अभिनंदन।
मैं प्रस्ताव का समर्थन करता हूं।
मैं दूसरा समर्थन »
मैं समर्थन का समर्थन करता हूं।
हाहाहा, मैं आपका समर्थन करता हूं !!!
मुझे उम्मीद है कि एक और नहीं आता है !!
XD
बहुत अच्छा
यदि मेरा नेटवर्क डीएचसीपी है, तो क्या मुझे DARPI लाइन को अनफॉलो करना चाहिए?
दूसरी बात यह है कि अगर मेरा पीसी धीमा है, तो क्या मैं इस प्रोग्राम का उपयोग करता हूं?
ग्रेसियस
हां और ना। मैं वाई-फाई कनेक्शन का उपयोग करता हूं, कुछ भी मुझे प्रभावित नहीं करता है।
धन्यवाद, इसलिए अतिरिक्त संसाधनों का उपयोग न करें।
बहुत अच्छा, सच बताना।
अति उत्कृष्ट। इन सभी चीजों की कार्यप्रणाली को स्पष्ट करना एक प्रविष्टि के लिए बहुत जटिल है ... मेरे पास एक मूल एक है जो ettercap पर लंबित है, आइए देखें कि क्या मैं कूदता हूं of
प्रश्न, मेरे पास wps पासवर्ड के साथ मेरा वाई-फाई राउटर है, क्या इससे इतनी परेशानी होगी?
पासवर्ड? wps एक इनकॉरपोरेशन नहीं है, यह पासवर्ड के बिना सिर्फ एक आसान लॉगिन तरीका है। वास्तव में यह काफी कमजोर है।
मैं आपके राउटर के wps को अक्षम करने की सलाह देता हूं।
राउटर की कमांड arp -s ip मैक आसान नहीं है?
हां, और यदि आप "arp -a" का उपयोग करते हैं और जब आप लॉगिन पर जाते हैं तो मैक की जांच करते हैं ...
आश्चर्य की बात यह है कि यह http प्रोटोकॉल के साथ स्पूफिंग ट्यूटोरियल में जीमेल से जुड़ा था ... सुरक्षित दुनिया में आपका स्वागत है, एसएसएल का आविष्कार वेब पेज प्रोटोकॉल में किया गया है!
..तो तुन्ती जैसे पृष्ठ हैं कि जब आप लॉग इन करते हैं, तो वे आपको http के माध्यम से सूचना भेजते हैं भले ही आप https के माध्यम से एक्सेस करते हों, लेकिन वे विशेष हैं ... xD
अगर मैं गलत हूं तो मुझे सुधारो लेकिन मुझे नहीं लगता कि इस प्रकार के हमले को रोकने के लिए विशेष सॉफ्टवेयर स्थापित करना आवश्यक है। यह सर्वर के डिजिटल प्रमाण पत्र की जांच करने के लिए पर्याप्त है जिससे हम कनेक्ट करने का इरादा रखते हैं।
इस हमले के साथ एमआईएम (बीच का आदमी) कंप्यूटर जो मूल सर्वर को लागू करता है, उसके पास अपने डिजिटल प्रमाण पत्र को भी लागू करने की क्षमता नहीं है और यह जो करता है वह एक सुरक्षित कनेक्शन (https) को असुरक्षित एक (http) में बदल देता है। या एक आइकन लगाएं जो हमारे ब्राउज़र को एक सुरक्षित कनेक्शन में हमें दिखाने के लिए नेत्रहीन नकल करने की कोशिश करता है।
मैंने कहा: अगर मैं गलत हूं तो मुझे सुधारो, लेकिन अगर उपयोगकर्ता प्रमाण पत्र पर थोड़ा ध्यान देता है, तो वह इस प्रकार के हमले का पता लगा सकता है।
http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Understanding-Man-in-the-Middle-Attacks-ARP-Part4.html
अभी के लिए मैं इसे iptables स्तर पर करता हूं, यह उन नियमों में से एक है जो मेरे फ़ायरवॉल में हैं।
जहाँ $ RED_EXT, वह इंटरफ़ेस है जहाँ कंप्यूटर इंटरनेट से कनेक्ट होता है eh $ IP_EXTER, यह IP पता है जिसे सुरक्षित रखने के लिए उपकरण है।
# एंटी-स्पूफिंग (सोर्स आईपी का स्पूफिंग)
iptables-INPUT -i $ RED_EXT -s $ IP_EXTER -m टिप्पणी- "एंटी-एमआईएम" -j DROP
iptables-INPUT -i $ RED_EXT -s 10.0.0.0/24 -m टिप्पणी- "एंटी-एमआईएम" -j DROP
iptables-INPUT -i $ RED_EXT -s 172.16.0.0/12 -m टिप्पणी- "एंटी-एमआईएम" -j DROP
iptables-INPUT -i $ RED_EXT -s 192.168.0.0/24 -m टिप्पणी- "एंटी-एमआईएम" -j DROP
iptables-INPUT -i $ RED_EXT -s 224.0.0.0/8 -j DROP
iptables-INPUT -i $ RED_EXT -d 127.0.0.0/8 -j DROP
iptables-INPUT -i $ RED_EXT -d 255.255.255.255 -j DROP
सादर
http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Understanding-Man-in-the-Middle-Attacks-ARP-Part4.html
ओह, कोई व्यक्ति इस टिप्पणी को हटाने के लिए जिसे गलत xD भेजा गया था
प्रिय महान योगदान, लेकिन मेरे पास एक हालिया प्रश्न है, उम्मीद है कि आप इसका उत्तर दे सकते हैं:
मैं एक ipcop 2 सर्वर का प्रबंधन कर रहा हूं, इसलिए मुझे प्रसिद्ध arp टेबल पर नियंत्रण रखना अच्छा लगा होगा, लेकिन सर्वर का यह नियंत्रण नहीं है (उदाहरण के लिए mikrotik करता है), कुछ शब्दों में मैं जानना चाहूंगा कि क्या मैं यू / ओ के लाभ को जानकर स्थापित कर सकता हूं जब से मैं सिर्फ linux और इसके फायदे में हूँ ... मुझे आशा है कि आप मुझे जवाब दे सकते हैं, धन्यवाद और बधाई ...
सच तो यह है कि मैंने कभी ipcop2 की कोशिश नहीं की। लेकिन लिनक्स पर आधारित होने के कारण, मुझे लगता है कि मुझे इस प्रकार के हमले से बचने के लिए किसी तरह से iptables का प्रबंधन करने में सक्षम होना चाहिए।
हालाँकि आप इन हमलों के प्रति सचेत करने के लिए Snort जैसी IDS भी जोड़ सकते हैं।
(मैंने उत्तर तीन बार भेजा है क्योंकि मैं यह नहीं देखता कि पृष्ठ पर क्या दिखाई देता है, अगर मैं गलत था तो मैं माफी मांगता हूं क्योंकि मैं नहीं देखता हूं)
अच्छा ट्यूटोरियल, लेकिन मुझे यह मिलता है:
sudo /etc/init.d/arpon पुनरारंभ करें
[…।] Arponing को पुनरारंभ करना (systemctl के माध्यम से): arpon.serviceJob for arpon.service विफल क्योंकि नियंत्रण प्रक्रिया त्रुटि कोड के साथ बाहर निकल गई। विवरण के लिए "systemctl स्टेटस arpon.service" और "journalctl -xe" देखें।
अनुत्तीर्ण होना!