Aizsargājiet sevi no ARPSpoofing

En mans pēdējais ieraksts par ArpSpoofing vairāki bija paranojas, daži pat ir mainījuši Wi-Fi un e-pasta paroles.

Bet man jums ir labāks risinājums. Tā ir programma, kas ļauj bloķēt šāda veida uzbrukumus ARP tabulai,

Es jums iepazīstinu ArpON.

harpūna

Šī programma ļauj pārtraukt šāda veida uzbrukumus MTIM Caur ARPS mānīšanās. Ja vēlaties to lejupielādēt:

Lejupielādējiet ArpON

Lai to instalētu Debian jums vajadzētu izmantot tikai:

apt-get install arpon

Ieviesiet šādus algoritmus:
- SARPI - Statiskā ARP pārbaude: tīkli bez DHCP. Tas izmanto statisku ierakstu sarakstu un neļauj veikt izmaiņas.
- DARPI - Dinamiskā ARP pārbaude: tīkli ar DHCP. Tas kontrolē ienākošos un izejošos ARP pieprasījumus, kešatmiņā izejošos un nosaka ienākošās atbildes taimautu.
- HARPI - Hibrīda ARP pārbaude: tīkli ar vai bez DHCP. Izmantojiet divus sarakstus vienlaicīgi.

Pēc tā instalēšanas konfigurācija patiešām ir ļoti vienkārša.

Mēs rediģējam failu ( / etc / default / arpon )

nano /etc/default/arpon

Tur mēs rediģējam sekojošo:

Variants, kas liek (RUN = »nē»)  Mēs liekam (RUN = »jā»)

Tad jūs atceļat komentāru par teikto (DAEMON_OPTS = »- q -f /var/log/arpon/arpon.log -g -s» )

Paliek kaut kas līdzīgs:

# Defaults for arpon initscript

sourced by /etc/init.d/arpon

installed at /etc/default/arpon by the maintainer scripts

You must choose between static ARP inspection (SARPI) and

dynamic ARP inspection (DARPI)

#

For SARPI uncomment the following line (please edit also /etc/arpon.sarpi)

DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"

For DARPI uncomment the following line

DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"

Modify to RUN="yes" when you are ready

RUN="yes"

Un jūs restartējat pakalpojumu:

sudo /etc/init.d/arpon restart


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   Hosē Toress teica

    Interesanti, bet es labprāt vēlētos mazliet pieminēt, kā programma darbojas, kā tā novērš uzbrukumus. Paldies par dalīšanos. Sveiciens no Venecuēlas.

    1.    Squawk teica

      Es atbalstu priekšlikumu.

      1.    Daniel teica

        Es atbalstu atbalstu »

        1.    Lolo teica

          Es atbalstu atbalstu.

          1.    chinoloco teica

            hahaha, es tevi atbalstu !!!
            Es ceru, ka neatnāks vēl viens !!
            XD

  2.   Miguel teica

    Ļoti labs

    Ja mans tīkls ir DHCP, vai man vajadzētu atsaukt DARPI līniju?

    Otra lieta ir tāda, ka, ja mans dators ir lēns, vai tas palēninās, ja izmantoju šo programmu?

    paldies

    1.    diazepans teica

      Jā un nē. Es izmantoju Wi-Fi savienojumu, nekas mani neietekmē.

      1.    Miguel teica

        Paldies, tāpēc neizmantojiet papildu resursus.

  3.   3000 teica

    Ļoti labi, patiesību sakot.

  4.   Gaius baltar teica

    Izcili. Vienu ierakstu izskaidrot visu šo lietu darbību ir ļoti sarežģīti ... Man vēl ir pamats, kas gaida ettercap, redzēsim, vai es pārietu 😀

  5.   Lauva teica

    Jautājums, vai man ir wifi maršrutētājs ar wps paroli, vai tas prasīs tik daudz nepatikšanas?

    1.    @Jlcux teica

      Wps parole? wps nav enkorporācija, tā ir tikai vienkārša pieteikšanās metode bez parolēm. Patiesībā tas ir diezgan neaizsargāts.

      Es iesaku atspējot maršrutētāja WPS.

  6.   Ivans teica

    Vai maršrutētāja komanda arp -s ip mac nav vieglāka?

    1.    Viesis lietotājs teica

      Jā, protams, un, ja jūs izmantojat "arp -a" un pārbaudiet MAC, kad dodaties uz pieteikšanos ...

      Pārsteidzoši ir tas, ka esat izveidojis savienojumu ar Gmail http protokola izlikšanās apmācībā ... Laipni lūdzam drošajā pasaulē, SSL ir izgudrots tīmekļa lapas protokolā!

      ..tad ir tādas lapas kā Tuenti, kuras, piesakoties, jums nosūta informāciju caur http, pat ja piekļūstat no https, bet tās ir īpašas ... xD

  7.   neviens teica

    Labojiet mani, ja kļūdos, bet, manuprāt, nav nepieciešams instalēt īpašu programmatūru, lai novērstu šāda veida uzbrukumus. Pietiek pārbaudīt tā servera digitālo sertifikātu, ar kuru mēs plānojam izveidot savienojumu.
    Ar šo uzbrukumu MIM (cilvēks vidū) dators, kas atdarina oriģinālo serveri, nespēj arī atdarināt savu digitālo sertifikātu, un tas ir drošā savienojuma (https) pārveidošana par nedrošu (http). Vai arī iestādiet ikonu, kas mēģina vizuāli atdarināt to, ko mūsu pārlūkprogramma mums parādītu drošā savienojumā.

    Es teicu: izlabojiet mani, ja kļūdos, bet, ja lietotājs nedaudz pievērš uzmanību sertifikātam, tas varētu atklāt šāda veida uzbrukumus.

  8.   Maurīcija teica

    Pagaidām es to daru iptables līmenī, tas ir viens no noteikumiem, kas man ir manā ugunsmūrī.
    Kur $ RED_EXT ir interfeiss, kur dators izveido savienojumu ar internetu, eh $ IP_EXTER, ir tā IP adrese, kas ir aizsargājamajai iekārtai.

    # Anti-spoofing (avota ip krāpšana)
    iptables -A INPUT -i $ RED_EXT -s $ IP_EXTER -m komentārs –komentārs "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 10.0.0.0/24 -m komentārs –komentārs "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 172.16.0.0/12 -m komentārs –komentārs "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 192.168.0.0/24 -m komentārs –komentārs "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 224.0.0.0/8 -j DROP
    iptables -A INPUT -i $ RED_EXT -d 127.0.0.0/8 -j DROP
    iptables -A INPUT -i $ RED_EXT -d 255.255.255.255 -j DROP

    Sveicieni

    1.    x11tete11x teica

      Hmm ... kāds izdzēš šo nepareizi nosūtīto komentāru xD

  9.   pedro leons teica

    Dārgais lielais ieguldījums, bet man ir nesen radies jautājums, cerot, ka jūs varat atbildēt:
    Es pārvaldu ipcop 2 serveri, tāpēc es būtu vēlējies kontrolēt slavenās arp tabulas, taču serverim šīs vadības nav (kā, piemēram, mikrotik), dažos vārdos es vēlētos uzzināt, vai es varētu instalēt tas, zinot priekšrocības, ir trūkumi, jo es tikai sāku strādāt ar Linux un tā priekšrocībām ... Es ceru, ka jūs varat man atbildēt, paldies un sveicieni ...

    1.    @Jlcux teica

      Patiesība ir tāda, ka es nekad neesmu izmēģinājis ipcop2. Bet, tā kā es balstos uz Linux, es domāju, ka man vajadzētu kaut kā pārvaldīt iptables, lai nepieļautu šāda veida uzbrukumus.

    2.    @Jlcux teica

      Lai gan jūs varat pievienot arī tādu IDS kā Snort, lai jūs brīdinātu par šiem uzbrukumiem.

  10.   aqariscamis teica

    (Atbildi esmu nosūtījis trīs reizes, jo neredzu to, kas parādās lapā. Ja kļūdījos, atvainojos, jo nezinu)

    Jauka apmācība, bet es to saņemu:

    sudo /etc/init.d/arpon restartēt

    [….] Restartēt arpon (izmantojot systemctl): arpon.serviceJob par arpon.service neizdevās, jo kontroles process tika aizvērts ar kļūdas kodu. Sīkāku informāciju skatiet "systemctl status arpon.service" un "journalctl -xe".
    neizdevās!