ARPSpoofingтен коргонуңуз

En ArpSpoofing жөнүндө менин акыркы билдирүүм айрымдары паранойялык болгон, кээ бирлери Wi-Fi жана электрондук почта үчүн паролду дагы өзгөртүшкөн.

Бирок мен сиз үчүн мындан да жакшы чечимге ээмин. Бул ARP столундагы чабуулдун ушул түрүн бөгөөгө мүмкүндүк берген тиркеме,

Мен сизге ArpON белегин тартуулайм.

гарпун

Бул программа түрдөгү чабуулдарды токтотууга мүмкүндүк берет MTIM аркылуу ARPSpoofing. Эгер сиз жүктөп алгыңыз келсе:

Жүктөө ArpON

Аны орнотуу үчүн Debian сиз төмөнкүлөрдү гана колдонушуңуз керек:

apt-get install arpon

 

Төмөнкү алгоритмдерди ишке ашыруу:
- SARPI - Статикалык ARP текшерүүсү: DHCPсиз тармактар. Ал жазуулардын статикалык тизмесин колдонот жана өзгөртүүлөргө жол бербейт.
- DARPI - Динамикалык ARP текшерүүсү: DHCP менен тармактар. Ал келип түшкөн жана чыккан ARP сурамдарын көзөмөлдөп, чыккандарын кэштейт жана келген жооптун күтүү убакытын белгилейт.
- HARPI - Hybrid ARP инспекциясы: DHCP менен же жок тармактар. Бир эле учурда эки тизмени колдонуңуз.

 

Аны орноткондон кийин, тарам чындыгында абдан жөнөкөй.

 

Биз файлды түзөтөбүз ( / etc / default / arpon )

 

nano /etc/default/arpon

 

Ал жерден биз төмөнкүнү түзөтөбүз:

Коё турган параметр (RUN = »жок»)  Биз койдук (RUN = »ооба»)

Анда сиз айтылган сапка комментарий бербейсиз (DAEMON_OPTS = »- q -f /var/log/arpon/arpon.log -g -s» )

 

Ушул сыяктуу нерсени калтыруу:

# Defaults for arpon initscript

/etc/init.d/arpon булагы

/ etc / default / arpon дарегине тейлөөчү скрипттери орнотулган

Сиз статикалык ARP текшерүү (SARPI) жана тандоо керек

динамикалык ARP инспекциясы (DARPI)

#

SARPI үчүн төмөнкү сапка пикир калтыруу үчүн (ошондой эле /etc/arpon.sarpi түзөтүңүз)

DAEMON_OPTS = "- q -f /var/log/arpon/arpon.log -g -s"

DARPI үчүн төмөнкү сапты комментарийсиз калтырыңыз

DAEMON_OPTS = "- q -f /var/log/arpon/arpon.log -g -d"

Даяр болгондо RUN = "ооба" деп өзгөртүңүз

RUN = "ооба"

 

Сиз кызматты кайра баштайсыз:

sudo /etc/init.d/arpon restart

 

 


Макаланын мазмуну биздин принциптерге карманат редакциялык этика. Ката жөнүндө кабарлоо үчүн чыкылдатыңыз бул жерде.

23 комментарий, өзүңүздүкүн калтырыңыз

Комментарий калтырыңыз

Сиздин электрондук почта дареги жарыяланбайт. Милдеттүү талаалар менен белгиленет *

*

*

  1. Маалыматтар үчүн жооптуу: Мигель Анхель Гатан
  2. Маалыматтын максаты: СПАМды көзөмөлдөө, комментарийлерди башкаруу.
  3. Мыйзамдуулук: Сиздин макулдугуңуз
  4. Маалыматтарды берүү: Маалыматтар үчүнчү жактарга юридикалык милдеттенмелерден тышкары билдирилбейт.
  5. Маалыматтарды сактоо: Occentus Networks (ЕС) тарабынан уюштурулган маалыматтар базасы
  6. Укуктар: Каалаган убакта маалыматыңызды чектеп, калыбына келтирип жана жок кыла аласыз.

  1.   Хосе Торрес ал мындай деди:

    Кызыктуу, бирок сиз программанын кандай иштээрин, кол салууларды кантип алдын алаарын айтып өтсөңүз жакшы болмок. Бөлүшкөнүңүз үчүн рахмат. Венесуэладан салам.

    1.    Squawk ал мындай деди:

      Мен өтүнүчтү колдойм.

      1.    Даниел ал мындай деди:

        Мен экинчи колдоо »

        1.    Lolo ал мындай деди:

          Мен колдоону колдойм.

          1.    chinoloco ал мындай деди:

            хахаха мен сизди колдойм !!!
            Башка келбейт деп ишенем !!
            XD

  2.   Мигел ал мындай деди:

    Абдан жакшы

    Эгер менин тармагым DHCP болсо, анда DARPI сызыгынан баш тартышым керекпи?

    Башка нерсе, эгер менин компьютерим жай болсо, анда мен ушул программаны колдонсом, анда ал жайлап калабы?

    ыракмат

    1.    диазепан ал мындай деди:

      Ооба жана жок. Мен Wi-Fi байланышын колдоном, мага эч нерсе таасир этпейт.

      1.    Мигел ал мындай деди:

        Рахмат, андыктан ашыкча ресурстарды колдонбоңуз.

  3.   eliotime3000 ал мындай деди:

    Абдан жакшы, чындыгын айтканда.

  4.   Гайус балтар ал мындай деди:

    Мыкты. Бул нерселер кандайча иштээрин түшүндүрүп, бир жолу кирүү үчүн өтө татаал ... Менде негизгиси бар, күтүп турам, эми секирип киремби?

  5.   Лео ал мындай деди:

    Суроо, менде wifi паролу бар wifi роутери бар, ушунчалык кыйынчылыкка туш болбойбу?

    1.    @Jlcmux ал мындай деди:

      WPS паролу? wps бул encoriation эмес, бул жөн гана сырсөзсүз кирүү ыкмасы. Чындыгында ал аярлуу.

      Мен роутериңиздин wps өчүрүүнү сунуштайм.

  6.   Иван ал мындай деди:

    Роутердин arp -s ip mac буйругу оңой эмеспи?

    1.    Конок колдонуучу ал мындай деди:

      Ооба, албетте, эгер сиз "arp -a" колдонуп, кирүү үчүн MACты текшерсеңиз ...

      Эң таң калыштуусу, сиз http протоколу менен Spoofing окуу куралы аркылуу Gmail менен туташкансыз ... Коопсуз дүйнөгө кош келиңиз, SSL веб баракчанын протоколунда ойлоп табылган!

      ..ден кийин Туенти сыяктуу баракчалар бар, сиз киргенде, https аркылуу кирсеңиз дагы, сизге маалыматты http аркылуу жөнөтөт, бирок алар өзгөчө ... xD

  7.   эч ким ал мындай деди:

    Эгер мен жаңылып жатсам, мени оңдоңуз, бирок мен мындай чабуулдун алдын алуу үчүн атайын программаны орнотуунун кажети жок деп эсептейм. Биз туташтырууну көздөгөн сервердин санарип сертификатын текшерүү жетиштүү.
    Бул чабуул менен, баштапкы сервердин атын жамынган MIM (ортодогу адам) компьютер өзүнүн санариптик сертификатын өзүнө окшоштуруу мүмкүнчүлүгүнө ээ эмес жана ал коопсуз туташууну (https) кооптуу абалга айландырат (http). Же болбосо, биздин браузердин коопсуз туташуусунан эмнени көрсөтө тургандыгын визуалдык түрдө туурай турган сөлөкөт орнотуңуз.

    Мен айттым: эгер туура эмес болсо мени оңдоңуз, бирок колдонуучу тастыктамага бир аз көңүл бурса, ал кол салуунун ушул түрүн аныктай алат.

  8.   Жахабанын Күбөсү ал мындай деди:

    Азырынча мен муну iptables деңгээлинде жасайм, бул менин брандмауэрдагы эрежелердин бири.
    Бул жерде $ RED_EXT, бул компьютер интернетке туташкан eh $ IP_EXTER интерфейси, бул жабдуунун коргоого алган IP дареги.

    # Антикофуринг (ip булагын бурмалоо)
    iptables -A INPUT -i $ RED_EXT -s $ IP_EXTER -m comment - comment "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 10.0.0.0/24 -m comment - comment "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 172.16.0.0/12 -m comment - comment "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 192.168.0.0/24 -m comment - comment "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 224.0.0.0/8 -j DROP
    iptables -A INPUT -i $ RED_EXT -d 127.0.0.0/8 -j DROP
    iptables -A INPUT -i $ RED_EXT -d 255.255.255.255 -j DROP

    Урматтоо менен

    1.    x11tete11x ал мындай деди:

      Ой, туура эмес xD жиберилген бул комментарийди жок кылган адам

  9.   Педро Леон ал мындай деди:

    Урматтуу чоң салым, бирок мен сизге жооп бере аласыз деп үмүттөнгөн акыркы суроом бар:
    Мен ipcop 2 серверин башкарып жатам, ошондуктан мен белгилүү arp үстөлдөрүн көзөмөлгө алууну каалайт элем, бирок серверде мындай көзөмөл жок (мисалы, mikrotik), бир аз сөз менен айтканда, орнотуп алсамбы деп билгим келет. ал Linuxка жаңы киргенден кийин анын артыкчылыктарын билип, анын артыкчылыктары ... Сиз мага жооп бере аласыз деп ишенем, рахмат жана салам ...

    1.    @Jlcmux ал мындай деди:

      Чындык, мен эч качан ipcop2 аракет кылып көргөн эмесмин. Бирок Linuxка таянып, мындай чабуул жасоодон сактануу үчүн iptablesды кандайдыр бир жол менен башкара алышым керек деп ойлойм.

    2.    @Jlcmux ал мындай деди:

      Бул чабуулдар жөнүндө эскертүү үчүн Snort сыяктуу IDS кошсоңуз болот.

  10.   aqariscamis ал мындай деди:

    (Жоопту үч жолу жөнөттүм, анткени баракчада эмне пайда болгонун көрө албайм, эгер туура эмес болсо, билбейм деп кечирим сурайм)

    Жакшы окуу куралы, бирок мен муну билем:

    sudo /etc/init.d/arpon өчүрүп күйгүзүү

    [….] Arpon өчүрүлүп-күйгүзүлдү (systemctl аркылуу): arpon.service үчүн arpon.serviceJob ишке ашкан жок, анткени башкаруу процесси ката коду менен чыккан. Көбүрөөк маалымат алуу үчүн "systemctl абалы arpon.service" жана "journalctl -xe" караңыз.
    ишке ашкан жок!