ARPSpoofing के खिलाफ खुद को सुरक्षित रखें

En ArpSpoofing के बारे में मेरी आखिरी पोस्ट कई पागल थे, कुछ ने वाई-फाई और ईमेल के लिए पासवर्ड भी बदल दिया है।

लेकिन मेरे पास आपके लिए एक बेहतर उपाय है। यह एक आवेदन है जो आपको ARP तालिका पर इस प्रकार के हमले को ब्लॉक करने की अनुमति देता है,

मैं आपको अर्पण प्रस्तुत करता हूं।

हापून

यह कार्यक्रम आपको प्रकार के हमलों को बाधित करने की अनुमति देता है एमटीआईएम के माध्यम से ARPSpoofing। यदि आप इसे डाउनलोड करना चाहते हैं:

Arpon डाउनलोड करें

इसे स्थापित करने के लिए डेबियन आपको केवल उपयोग करना चाहिए:

apt-get install arpon

निम्नलिखित एल्गोरिदम को लागू करें:
- SARPI - स्टेटिक एआरपी निरीक्षण: डीएचसीपी के बिना नेटवर्क। यह प्रविष्टियों की एक स्थिर सूची का उपयोग करता है और संशोधनों की अनुमति नहीं देता है।
- DARPI - गतिशील एआरपी निरीक्षण: डीएचसीपी के साथ नेटवर्क। यह आने वाले और बाहर जाने वाले एआरपी अनुरोधों को नियंत्रित करता है, आउटगोइंग वालों को कैश करता है और आने वाली प्रतिक्रिया के लिए एक समय सीमा निर्धारित करता है।
- हरपी - हाइब्रिड एआरपी निरीक्षण: डीएचसीपी के साथ या उसके बिना नेटवर्क। एक साथ दो सूचियों का उपयोग करें।

इसे स्थापित करने के बाद, कॉन्फ़िगरेशन वास्तव में बहुत सरल है।

हम फ़ाइल को संपादित करते हैं ( / etc / डिफ़ॉल्ट / arpon )

nano /etc/default/arpon

वहाँ हम निम्नलिखित संपादित करते हैं:

विकल्प जो डालता है (RUN = »नहीं»)  हम डालते है (RUN = »हाँ»)

फिर आप कहते हैं कि लाइन को अनफॉलो करें (DAEMON_OPTS = »- q -f /var/log/arpon/arpon.log -g -s» )

शेष कुछ इस तरह:

# Defaults for arpon initscript

sourced by /etc/init.d/arpon

installed at /etc/default/arpon by the maintainer scripts

You must choose between static ARP inspection (SARPI) and

dynamic ARP inspection (DARPI)

#

For SARPI uncomment the following line (please edit also /etc/arpon.sarpi)

DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"

For DARPI uncomment the following line

DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"

Modify to RUN="yes" when you are ready

RUN="yes"

और आप सेवा को फिर से शुरू करते हैं:

sudo /etc/init.d/arpon restart


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   जोस टोरेस कहा

    दिलचस्प है, लेकिन मुझे बहुत अच्छा लगता है अगर आप इस बात का उल्लेख करने के लिए थोड़ा विस्तार करेंगे कि कार्यक्रम कैसे काम करता है, यह हमलों को कैसे रोकता है। साझा करने के लिए धन्यवाद। वेनेज़ुएला की ओर से अभिनंदन।

    1.    पक्षी का कर्कश शब्द कहा

      मैं प्रस्ताव का समर्थन करता हूं।

      1.    डैनियल कहा

        मैं दूसरा समर्थन »

        1.    लोलो कहा

          मैं समर्थन का समर्थन करता हूं।

          1.    चिनोलोको कहा

            हाहाहा, मैं आपका समर्थन करता हूं !!!
            मुझे उम्मीद है कि एक और नहीं आता है !!
            XD

  2.   मिगुएल कहा

    बहुत अच्छा

    यदि मेरा नेटवर्क डीएचसीपी है, तो क्या मुझे DARPI लाइन को अनफॉलो करना चाहिए?

    दूसरी बात यह है कि अगर मेरा पीसी धीमा है, तो क्या मैं इस प्रोग्राम का उपयोग करता हूं?

    ग्रेसियस

    1.    डायजेपैन कहा

      हां और ना। मैं वाई-फाई कनेक्शन का उपयोग करता हूं, कुछ भी मुझे प्रभावित नहीं करता है।

      1.    मिगुएल कहा

        धन्यवाद, इसलिए अतिरिक्त संसाधनों का उपयोग न करें।

  3.   एलियोटाइम३००० कहा

    बहुत अच्छा, सच बताना।

  4.   गयस बलतर कहा

    अति उत्कृष्ट। इन सभी चीजों की कार्यप्रणाली को स्पष्ट करना एक प्रविष्टि के लिए बहुत जटिल है ... मेरे पास एक मूल एक है जो ettercap पर लंबित है, आइए देखें कि क्या मैं कूदता हूं of

  5.   सिंह राशि कहा

    प्रश्न, मेरे पास wps पासवर्ड के साथ मेरा वाई-फाई राउटर है, क्या इससे इतनी परेशानी होगी?

    1.    @ जैल्क्सक्स कहा

      पासवर्ड? wps एक इनकॉरपोरेशन नहीं है, यह पासवर्ड के बिना सिर्फ एक आसान लॉगिन तरीका है। वास्तव में यह काफी कमजोर है।

      मैं आपके राउटर के wps को अक्षम करने की सलाह देता हूं।

  6.   इवान कहा

    राउटर की कमांड arp -s ip मैक आसान नहीं है?

    1.    अतिथि उपयेागकर्ता कहा

      हां, और यदि आप "arp -a" का उपयोग करते हैं और जब आप लॉगिन पर जाते हैं तो मैक की जांच करते हैं ...

      आश्चर्य की बात यह है कि यह http प्रोटोकॉल के साथ स्पूफिंग ट्यूटोरियल में जीमेल से जुड़ा था ... सुरक्षित दुनिया में आपका स्वागत है, एसएसएल का आविष्कार वेब पेज प्रोटोकॉल में किया गया है!

      ..तो तुन्ती जैसे पृष्ठ हैं कि जब आप लॉग इन करते हैं, तो वे आपको http के माध्यम से सूचना भेजते हैं भले ही आप https के माध्यम से एक्सेस करते हों, लेकिन वे विशेष हैं ... xD

  7.   कोई नहीं कहा

    अगर मैं गलत हूं तो मुझे सुधारो लेकिन मुझे नहीं लगता कि इस प्रकार के हमले को रोकने के लिए विशेष सॉफ्टवेयर स्थापित करना आवश्यक है। यह सर्वर के डिजिटल प्रमाण पत्र की जांच करने के लिए पर्याप्त है जिससे हम कनेक्ट करने का इरादा रखते हैं।
    इस हमले के साथ एमआईएम (बीच का आदमी) कंप्यूटर जो मूल सर्वर को लागू करता है, उसके पास अपने डिजिटल प्रमाण पत्र को भी लागू करने की क्षमता नहीं है और यह जो करता है वह एक सुरक्षित कनेक्शन (https) को असुरक्षित एक (http) में बदल देता है। या एक आइकन लगाएं जो हमारे ब्राउज़र को एक सुरक्षित कनेक्शन में हमें दिखाने के लिए नेत्रहीन नकल करने की कोशिश करता है।

    मैंने कहा: अगर मैं गलत हूं तो मुझे सुधारो, लेकिन अगर उपयोगकर्ता प्रमाण पत्र पर थोड़ा ध्यान देता है, तो वह इस प्रकार के हमले का पता लगा सकता है।

  8.   मॉरिशस कहा

    अभी के लिए मैं इसे iptables स्तर पर करता हूं, यह उन नियमों में से एक है जो मेरे फ़ायरवॉल में हैं।
    जहाँ $ RED_EXT, वह इंटरफ़ेस है जहाँ कंप्यूटर इंटरनेट से कनेक्ट होता है eh $ IP_EXTER, यह IP पता है जिसे सुरक्षित रखने के लिए उपकरण है।

    # एंटी-स्पूफिंग (सोर्स आईपी का स्पूफिंग)
    iptables-INPUT -i $ RED_EXT -s $ IP_EXTER -m टिप्पणी- "एंटी-एमआईएम" -j DROP
    iptables-INPUT -i $ RED_EXT -s 10.0.0.0/24 -m टिप्पणी- "एंटी-एमआईएम" -j DROP
    iptables-INPUT -i $ RED_EXT -s 172.16.0.0/12 -m टिप्पणी- "एंटी-एमआईएम" -j DROP
    iptables-INPUT -i $ RED_EXT -s 192.168.0.0/24 -m टिप्पणी- "एंटी-एमआईएम" -j DROP
    iptables-INPUT -i $ RED_EXT -s 224.0.0.0/8 -j DROP
    iptables-INPUT -i $ RED_EXT -d 127.0.0.0/8 -j DROP
    iptables-INPUT -i $ RED_EXT -d 255.255.255.255 -j DROP

    सादर

    1.    x11tete11x कहा

      ओह, कोई व्यक्ति इस टिप्पणी को हटाने के लिए जिसे गलत xD भेजा गया था

  9.   पेड्रो लियोन कहा

    प्रिय महान योगदान, लेकिन मेरे पास एक हालिया प्रश्न है, उम्मीद है कि आप इसका उत्तर दे सकते हैं:
    मैं एक ipcop 2 सर्वर का प्रबंधन कर रहा हूं, इसलिए मुझे प्रसिद्ध arp टेबल पर नियंत्रण रखना अच्छा लगा होगा, लेकिन सर्वर का यह नियंत्रण नहीं है (उदाहरण के लिए mikrotik करता है), कुछ शब्दों में मैं जानना चाहूंगा कि क्या मैं यू / ओ के लाभ को जानकर स्थापित कर सकता हूं जब से मैं सिर्फ linux और इसके फायदे में हूँ ... मुझे आशा है कि आप मुझे जवाब दे सकते हैं, धन्यवाद और बधाई ...

    1.    @ जैल्क्सक्स कहा

      सच तो यह है कि मैंने कभी ipcop2 की कोशिश नहीं की। लेकिन लिनक्स पर आधारित होने के कारण, मुझे लगता है कि मुझे इस प्रकार के हमले से बचने के लिए किसी तरह से iptables का प्रबंधन करने में सक्षम होना चाहिए।

    2.    @ जैल्क्सक्स कहा

      हालाँकि आप इन हमलों के प्रति सचेत करने के लिए Snort जैसी IDS भी जोड़ सकते हैं।

  10.   अकारिस्कैमिस कहा

    (मैंने उत्तर तीन बार भेजा है क्योंकि मैं यह नहीं देखता कि पृष्ठ पर क्या दिखाई देता है, अगर मैं गलत था तो मैं माफी मांगता हूं क्योंकि मैं नहीं देखता हूं)

    अच्छा ट्यूटोरियल, लेकिन मुझे यह मिलता है:

    sudo /etc/init.d/arpon पुनरारंभ करें

    […।] Arponing को पुनरारंभ करना (systemctl के माध्यम से): arpon.serviceJob for arpon.service विफल क्योंकि नियंत्रण प्रक्रिया त्रुटि कोड के साथ बाहर निकल गई। विवरण के लिए "systemctl स्टेटस arpon.service" और "journalctl -xe" देखें।
    अनुत्तीर्ण होना!