Apsaugokite save nuo ARPSpoofing

En mano paskutinis įrašas apie „ArpSpoofing“ keli buvo paranojiški, kai kurie netgi pakeitė „Wi-Fi“ ir el. pašto slaptažodį.

Bet aš turiu jums geresnį sprendimą. Tai programa, leidžianti užblokuoti šio tipo atakas ant ARP stalo,

Pristatau jums „ArpON“.

harpūnas

Ši programa leidžia nutraukti tokio tipo atakas MTIM Per „ARPSpoofing“. Jei norite jį atsisiųsti:

Atsisiųskite „ArpON“

Norėdami jį įdiegti debian turėtumėte naudoti tik:

apt-get install arpon

Įgyvendinkite šiuos algoritmus:
- SARPI - Statinis ARP patikrinimas: tinklai be DHCP. Jis naudoja statinį įrašų sąrašą ir neleidžia keisti.
- DARPI - Dinaminis ARP patikrinimas: tinklai su DHCP. Jis valdo gaunamas ir siunčiamas ARP užklausas, talpina siunčiamąsias talpykloje ir nustato gaunamo atsakymo skirtąjį laiką.
- HARPI - Hibridinis ARP patikrinimas: tinklai su DHCP arba be jo. Vienu metu naudokite du sąrašus.

Įdiegus, konfigūracija yra tikrai labai paprasta.

Redaguojame failą ( / etc / default / arpon )

nano /etc/default/arpon

Mes taisome šiuos dalykus:

Galimas variantas (Vykdyti = »ne»)  Mes dedame (Paleisti = »taip»)

Tada nekomentuojate sakomos eilutės (DAEMON_OPTS = »- q -f /var/log/arpon/arpon.log -g -s» )

Lieka kažkas panašaus:

# Defaults for arpon initscript

sourced by /etc/init.d/arpon

installed at /etc/default/arpon by the maintainer scripts

You must choose between static ARP inspection (SARPI) and

dynamic ARP inspection (DARPI)

#

For SARPI uncomment the following line (please edit also /etc/arpon.sarpi)

DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"

For DARPI uncomment the following line

DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"

Modify to RUN="yes" when you are ready

RUN="yes"

Ir paleiskite paslaugą iš naujo:

sudo /etc/init.d/arpon restart


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   Jose Torresas sakė

    Įdomu, bet aš norėčiau, jei galėtumėte šiek tiek paminėti, kaip programa veikia, kaip ji užkerta kelią atakoms. Ačiū už dalinimąsi. Sveikinimai iš Venesuelos.

    1.    Squawk sakė

      Aš pritariu pasiūlymui.

      1.    Danielis sakė

        Antruoju paramą »

        1.    Lolo sakė

          Aš palaikau paramą.

          1.    chinoloko sakė

            chahaha, aš jus palaikau !!!
            Tikiuosi, kad niekas kitas neateis !!
            XD

  2.   miguel sakė

    Labai gera

    Jei mano tinklas yra DHCP, ar turėčiau atsisakyti DARPI linijos?

    Kitas dalykas yra tai, kad jei mano kompiuteris yra lėtas, ar jis sulėtėja, jei naudoju šią programą?

    Gracias

    1.    diazepanas sakė

      Taip ir ne. Aš naudoju „Wi-Fi“ ryšį, niekas manęs neveikia.

      1.    miguel sakė

        Ačiū, todėl nenaudokite papildomų išteklių.

  3.   3000 sakė

    Labai gerai, tiesą sakant.

  4.   Gaius baltar sakė

    Puiku. Paaiškinti, kaip šie dalykai veikia, labai sudėtinga vienam įrašui ... Aš turiu pagrindinį lauką, kai laukiama ettercap, pažiūrėkime, ar aš peršokti

  5.   Liūtas sakė

    Klausimas, ar turiu „Wi-Fi“ maršrutizatorių su „wps“ slaptažodžiu, ar reikės tiek daug problemų?

    1.    @Jlcmux sakė

      WPS slaptažodis? wps nėra encoriacija, tai tik paprastas prisijungimo būdas be slaptažodžių. Iš tikrųjų tai yra gana pažeidžiama.

      Aš rekomenduoju išjungti maršrutizatoriaus WPS.

  6.   Ivanas sakė

    Argi maršrutizatoriaus komanda „arp -s ip mac“ nėra lengvesnė?

    1.    Svečias vartotojas sakė

      Taip, žinoma, ir jei jūs naudojate "arp -a" ir patikrinkite MAC, kai einate prisijungti ...

      Stebina tai, kad prisijungėte prie „Gmail“ naudodami http protokolo apgaulės pamoką ... Sveiki atvykę į saugų pasaulį, SSL buvo išrastas tinklalapio protokole!

      ..tada yra tokių puslapių kaip „Tuenti“, kuriuos prisijungę jūs atsiunčiate informaciją per http, net jei jūs pasiekiate per https, bet jie yra ypatingi ... xD

  7.   niekas sakė

    Pataisykite, jei klystu, bet nemanau, kad būtina įdiegti specialią programinę įrangą, kad būtų išvengta tokio tipo atakų. Pakanka patikrinti serverio, prie kurio ketiname prisijungti, skaitmeninį sertifikatą.
    Po šios atakos MIM (vyras viduryje) kompiuteris, kuris apsimetinėja originaliu serveriu, neturi galimybės apsimetinėti savo skaitmeniniu sertifikatu ir tai, ką jis daro, konvertuoja saugų ryšį (https) į nesaugų (http). Arba pasodinkite piktogramą, kuri bando vizualiai imituoti tai, ką mūsų naršyklė mums parodytų saugiu ryšiu.

    Aš pasakiau: pataisyk mane, jei klystu, bet jei vartotojas šiek tiek atkreips dėmesį į sertifikatą, jis galėtų aptikti tokio tipo atakas.

  8.   Mauricijus sakė

    Kol kas tai darau „iptables“ lygiu, tai yra viena iš taisyklių, kurias turiu savo užkardoje.
    Kur $ RED_EXT yra sąsaja, kur kompiuteris yra prijungtas prie interneto eh $ IP_EXTER, tai yra IP adresas, kurį turi saugoma įranga.

    # Anti-spoofing (šaltinio ip suklastojimas)
    „iptables“ -A INPUT -i $ RED_EXT -s $ IP_EXTER -m komentaras –komentaras "Anti-MIM" -j DROP
    „iptables“ -A INPUT -i $ RED_EXT -s 10.0.0.0/24 -m komentaras –komentaras "Anti-MIM" -j DROP
    „iptables“ -A INPUT -i $ RED_EXT -s 172.16.0.0/12 -m komentaras –komentaras "Anti-MIM" -j DROP
    „iptables“ -A INPUT -i $ RED_EXT -s 192.168.0.0/24 -m komentaras –komentaras "Anti-MIM" -j DROP
    „iptables“ -A INPUT -i $ RED_EXT -s 224.0.0.0/8 -j DROP
    „iptables“ -A INPUT -i $ RED_EXT -d 127.0.0.0/8 -j DROP
    „iptables“ -A INPUT -i $ RED_EXT -d 255.255.255.255 -j DROP

    saludos

    1.    x11tete11x sakė

      Oi, kažkas ištrins šį komentarą, kuris buvo išsiųstas neteisingai xD

  9.   Pedro Leonas sakė

    Gerbiamas didelis indėlis, bet turiu naują klausimą, tikiuosi, kad galėsite atsakyti:
    Aš valdau „ipcop 2“ serverį, todėl norėčiau turėti žinomų arp lentelių valdymą, tačiau serveris neturi šios kontrolės (kaip, pavyzdžiui, daro mikrotik), keliais žodžiais norėčiau sužinoti, ar galėčiau jį įdiegti žinodamas privalumus u / o minusai, nes aš dar tik pereinu į „Linux“ ir jo privalumus ... Tikiuosi, kad galite man atsakyti, ačiū ir sveikinimus ...

    1.    @Jlcmux sakė

      Tiesa ta, kad aš niekada nebandžiau „ipcop2“. Bet turėdamas „Linux“, manau, kad turėčiau sugebėti kažkaip valdyti „iptables“, kad neleisčiau tokio tipo atakų.

    2.    @Jlcmux sakė

      Nors taip pat galite pridėti IDS, pvz., „Snort“, kad perspėtumėte apie šias atakas.

  10.   akariskamis sakė

    (Tris kartus išsiunčiau atsakymą, nes nematau, kas rodoma puslapyje, jei klydau, atsiprašau, nes nežinau)

    Puiki pamoka, bet gaunu tai:

    sudo /etc/init.d/arpon paleiskite iš naujo

    [….] Paleisti arpon (per systemctl): arpon.serviceJob nepavyko, nes valdymo procesas baigtas su klaidos kodu. Išsamesnės informacijos ieškokite „systemctl status arpon.service“ ir „journalctl -xe“.
    nepavyko!