En mano paskutinis įrašas apie „ArpSpoofing“ keli buvo paranojiški, kai kurie netgi pakeitė „Wi-Fi“ ir el. pašto slaptažodį.
Bet aš turiu jums geresnį sprendimą. Tai programa, leidžianti užblokuoti šio tipo atakas ant ARP stalo,
Pristatau jums „ArpON“.
Ši programa leidžia nutraukti tokio tipo atakas MTIM Per „ARPSpoofing“. Jei norite jį atsisiųsti:
Norėdami jį įdiegti debian turėtumėte naudoti tik:
apt-get install arpon
Įgyvendinkite šiuos algoritmus:
- SARPI - Statinis ARP patikrinimas: tinklai be DHCP. Jis naudoja statinį įrašų sąrašą ir neleidžia keisti.
- DARPI - Dinaminis ARP patikrinimas: tinklai su DHCP. Jis valdo gaunamas ir siunčiamas ARP užklausas, talpina siunčiamąsias talpykloje ir nustato gaunamo atsakymo skirtąjį laiką.
- HARPI - Hibridinis ARP patikrinimas: tinklai su DHCP arba be jo. Vienu metu naudokite du sąrašus.
Įdiegus, konfigūracija yra tikrai labai paprasta.
Redaguojame failą ( / etc / default / arpon )
nano /etc/default/arpon
Mes taisome šiuos dalykus:
Galimas variantas (Vykdyti = »ne») Mes dedame (Paleisti = »taip»)
Tada nekomentuojate sakomos eilutės (DAEMON_OPTS = »- q -f /var/log/arpon/arpon.log -g -s» )
Lieka kažkas panašaus:
# Defaults for arpon initscript
sourced by /etc/init.d/arpon
installed at /etc/default/arpon by the maintainer scripts
You must choose between static ARP inspection (SARPI) and
dynamic ARP inspection (DARPI)
#
For SARPI uncomment the following line (please edit also /etc/arpon.sarpi)
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"
For DARPI uncomment the following line
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"
Modify to RUN="yes" when you are ready
RUN="yes"
Ir paleiskite paslaugą iš naujo:
sudo /etc/init.d/arpon restart
Įdomu, bet aš norėčiau, jei galėtumėte šiek tiek paminėti, kaip programa veikia, kaip ji užkerta kelią atakoms. Ačiū už dalinimąsi. Sveikinimai iš Venesuelos.
Aš pritariu pasiūlymui.
Antruoju paramą »
Aš palaikau paramą.
chahaha, aš jus palaikau !!!
Tikiuosi, kad niekas kitas neateis !!
XD
Labai gera
Jei mano tinklas yra DHCP, ar turėčiau atsisakyti DARPI linijos?
Kitas dalykas yra tai, kad jei mano kompiuteris yra lėtas, ar jis sulėtėja, jei naudoju šią programą?
Gracias
Taip ir ne. Aš naudoju „Wi-Fi“ ryšį, niekas manęs neveikia.
Ačiū, todėl nenaudokite papildomų išteklių.
Labai gerai, tiesą sakant.
Puiku. Paaiškinti, kaip šie dalykai veikia, labai sudėtinga vienam įrašui ... Aš turiu pagrindinį lauką, kai laukiama ettercap, pažiūrėkime, ar aš peršokti
Klausimas, ar turiu „Wi-Fi“ maršrutizatorių su „wps“ slaptažodžiu, ar reikės tiek daug problemų?
WPS slaptažodis? wps nėra encoriacija, tai tik paprastas prisijungimo būdas be slaptažodžių. Iš tikrųjų tai yra gana pažeidžiama.
Aš rekomenduoju išjungti maršrutizatoriaus WPS.
Argi maršrutizatoriaus komanda „arp -s ip mac“ nėra lengvesnė?
Taip, žinoma, ir jei jūs naudojate "arp -a" ir patikrinkite MAC, kai einate prisijungti ...
Stebina tai, kad prisijungėte prie „Gmail“ naudodami http protokolo apgaulės pamoką ... Sveiki atvykę į saugų pasaulį, SSL buvo išrastas tinklalapio protokole!
..tada yra tokių puslapių kaip „Tuenti“, kuriuos prisijungę jūs atsiunčiate informaciją per http, net jei jūs pasiekiate per https, bet jie yra ypatingi ... xD
Pataisykite, jei klystu, bet nemanau, kad būtina įdiegti specialią programinę įrangą, kad būtų išvengta tokio tipo atakų. Pakanka patikrinti serverio, prie kurio ketiname prisijungti, skaitmeninį sertifikatą.
Po šios atakos MIM (vyras viduryje) kompiuteris, kuris apsimetinėja originaliu serveriu, neturi galimybės apsimetinėti savo skaitmeniniu sertifikatu ir tai, ką jis daro, konvertuoja saugų ryšį (https) į nesaugų (http). Arba pasodinkite piktogramą, kuri bando vizualiai imituoti tai, ką mūsų naršyklė mums parodytų saugiu ryšiu.
Aš pasakiau: pataisyk mane, jei klystu, bet jei vartotojas šiek tiek atkreips dėmesį į sertifikatą, jis galėtų aptikti tokio tipo atakas.
http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Understanding-Man-in-the-Middle-Attacks-ARP-Part4.html
Kol kas tai darau „iptables“ lygiu, tai yra viena iš taisyklių, kurias turiu savo užkardoje.
Kur $ RED_EXT yra sąsaja, kur kompiuteris yra prijungtas prie interneto eh $ IP_EXTER, tai yra IP adresas, kurį turi saugoma įranga.
# Anti-spoofing (šaltinio ip suklastojimas)
„iptables“ -A INPUT -i $ RED_EXT -s $ IP_EXTER -m komentaras –komentaras "Anti-MIM" -j DROP
„iptables“ -A INPUT -i $ RED_EXT -s 10.0.0.0/24 -m komentaras –komentaras "Anti-MIM" -j DROP
„iptables“ -A INPUT -i $ RED_EXT -s 172.16.0.0/12 -m komentaras –komentaras "Anti-MIM" -j DROP
„iptables“ -A INPUT -i $ RED_EXT -s 192.168.0.0/24 -m komentaras –komentaras "Anti-MIM" -j DROP
„iptables“ -A INPUT -i $ RED_EXT -s 224.0.0.0/8 -j DROP
„iptables“ -A INPUT -i $ RED_EXT -d 127.0.0.0/8 -j DROP
„iptables“ -A INPUT -i $ RED_EXT -d 255.255.255.255 -j DROP
saludos
http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Understanding-Man-in-the-Middle-Attacks-ARP-Part4.html
Oi, kažkas ištrins šį komentarą, kuris buvo išsiųstas neteisingai xD
Gerbiamas didelis indėlis, bet turiu naują klausimą, tikiuosi, kad galėsite atsakyti:
Aš valdau „ipcop 2“ serverį, todėl norėčiau turėti žinomų arp lentelių valdymą, tačiau serveris neturi šios kontrolės (kaip, pavyzdžiui, daro mikrotik), keliais žodžiais norėčiau sužinoti, ar galėčiau jį įdiegti žinodamas privalumus u / o minusai, nes aš dar tik pereinu į „Linux“ ir jo privalumus ... Tikiuosi, kad galite man atsakyti, ačiū ir sveikinimus ...
Tiesa ta, kad aš niekada nebandžiau „ipcop2“. Bet turėdamas „Linux“, manau, kad turėčiau sugebėti kažkaip valdyti „iptables“, kad neleisčiau tokio tipo atakų.
Nors taip pat galite pridėti IDS, pvz., „Snort“, kad perspėtumėte apie šias atakas.
(Tris kartus išsiunčiau atsakymą, nes nematau, kas rodoma puslapyje, jei klydau, atsiprašau, nes nežinau)
Puiki pamoka, bet gaunu tai:
sudo /etc/init.d/arpon paleiskite iš naujo
[….] Paleisti arpon (per systemctl): arpon.serviceJob nepavyko, nes valdymo procesas baigtas su klaidos kodu. Išsamesnės informacijos ieškokite „systemctl status arpon.service“ ir „journalctl -xe“.
nepavyko!