En mans pēdējais ieraksts par ArpSpoofing vairāki bija paranojas, daži pat ir mainījuši Wi-Fi un e-pasta paroles.
Bet man jums ir labāks risinājums. Tā ir programma, kas ļauj bloķēt šāda veida uzbrukumus ARP tabulai,
Es jums iepazīstinu ArpON.
Šī programma ļauj pārtraukt šāda veida uzbrukumus MTIM Caur ARPS mānīšanās. Ja vēlaties to lejupielādēt:
Lai to instalētu Debian jums vajadzētu izmantot tikai:
apt-get install arpon
Ieviesiet šādus algoritmus:
- SARPI - Statiskā ARP pārbaude: tīkli bez DHCP. Tas izmanto statisku ierakstu sarakstu un neļauj veikt izmaiņas.
- DARPI - Dinamiskā ARP pārbaude: tīkli ar DHCP. Tas kontrolē ienākošos un izejošos ARP pieprasījumus, kešatmiņā izejošos un nosaka ienākošās atbildes taimautu.
- HARPI - Hibrīda ARP pārbaude: tīkli ar vai bez DHCP. Izmantojiet divus sarakstus vienlaicīgi.
Pēc tā instalēšanas konfigurācija patiešām ir ļoti vienkārša.
Mēs rediģējam failu ( / etc / default / arpon )
nano /etc/default/arpon
Tur mēs rediģējam sekojošo:
Variants, kas liek (RUN = »nē») Mēs liekam (RUN = »jā»)
Tad jūs atceļat komentāru par teikto (DAEMON_OPTS = »- q -f /var/log/arpon/arpon.log -g -s» )
Paliek kaut kas līdzīgs:
# Defaults for arpon initscript
sourced by /etc/init.d/arpon
installed at /etc/default/arpon by the maintainer scripts
You must choose between static ARP inspection (SARPI) and
dynamic ARP inspection (DARPI)
#
For SARPI uncomment the following line (please edit also /etc/arpon.sarpi)
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"
For DARPI uncomment the following line
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"
Modify to RUN="yes" when you are ready
RUN="yes"
Un jūs restartējat pakalpojumu:
sudo /etc/init.d/arpon restart
Interesanti, bet es labprāt vēlētos mazliet pieminēt, kā programma darbojas, kā tā novērš uzbrukumus. Paldies par dalīšanos. Sveiciens no Venecuēlas.
Es atbalstu priekšlikumu.
Es atbalstu atbalstu »
Es atbalstu atbalstu.
hahaha, es tevi atbalstu !!!
Es ceru, ka neatnāks vēl viens !!
XD
Ļoti labs
Ja mans tīkls ir DHCP, vai man vajadzētu atsaukt DARPI līniju?
Otra lieta ir tāda, ka, ja mans dators ir lēns, vai tas palēninās, ja izmantoju šo programmu?
paldies
Jā un nē. Es izmantoju Wi-Fi savienojumu, nekas mani neietekmē.
Paldies, tāpēc neizmantojiet papildu resursus.
Ļoti labi, patiesību sakot.
Izcili. Vienu ierakstu izskaidrot visu šo lietu darbību ir ļoti sarežģīti ... Man vēl ir pamats, kas gaida ettercap, redzēsim, vai es pārietu 😀
Jautājums, vai man ir wifi maršrutētājs ar wps paroli, vai tas prasīs tik daudz nepatikšanas?
Wps parole? wps nav enkorporācija, tā ir tikai vienkārša pieteikšanās metode bez parolēm. Patiesībā tas ir diezgan neaizsargāts.
Es iesaku atspējot maršrutētāja WPS.
Vai maršrutētāja komanda arp -s ip mac nav vieglāka?
Jā, protams, un, ja jūs izmantojat "arp -a" un pārbaudiet MAC, kad dodaties uz pieteikšanos ...
Pārsteidzoši ir tas, ka esat izveidojis savienojumu ar Gmail http protokola izlikšanās apmācībā ... Laipni lūdzam drošajā pasaulē, SSL ir izgudrots tīmekļa lapas protokolā!
..tad ir tādas lapas kā Tuenti, kuras, piesakoties, jums nosūta informāciju caur http, pat ja piekļūstat no https, bet tās ir īpašas ... xD
Labojiet mani, ja kļūdos, bet, manuprāt, nav nepieciešams instalēt īpašu programmatūru, lai novērstu šāda veida uzbrukumus. Pietiek pārbaudīt tā servera digitālo sertifikātu, ar kuru mēs plānojam izveidot savienojumu.
Ar šo uzbrukumu MIM (cilvēks vidū) dators, kas atdarina oriģinālo serveri, nespēj arī atdarināt savu digitālo sertifikātu, un tas ir drošā savienojuma (https) pārveidošana par nedrošu (http). Vai arī iestādiet ikonu, kas mēģina vizuāli atdarināt to, ko mūsu pārlūkprogramma mums parādītu drošā savienojumā.
Es teicu: izlabojiet mani, ja kļūdos, bet, ja lietotājs nedaudz pievērš uzmanību sertifikātam, tas varētu atklāt šāda veida uzbrukumus.
http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Understanding-Man-in-the-Middle-Attacks-ARP-Part4.html
Pagaidām es to daru iptables līmenī, tas ir viens no noteikumiem, kas man ir manā ugunsmūrī.
Kur $ RED_EXT ir interfeiss, kur dators izveido savienojumu ar internetu, eh $ IP_EXTER, ir tā IP adrese, kas ir aizsargājamajai iekārtai.
# Anti-spoofing (avota ip krāpšana)
iptables -A INPUT -i $ RED_EXT -s $ IP_EXTER -m komentārs –komentārs "Anti-MIM" -j DROP
iptables -A INPUT -i $ RED_EXT -s 10.0.0.0/24 -m komentārs –komentārs "Anti-MIM" -j DROP
iptables -A INPUT -i $ RED_EXT -s 172.16.0.0/12 -m komentārs –komentārs "Anti-MIM" -j DROP
iptables -A INPUT -i $ RED_EXT -s 192.168.0.0/24 -m komentārs –komentārs "Anti-MIM" -j DROP
iptables -A INPUT -i $ RED_EXT -s 224.0.0.0/8 -j DROP
iptables -A INPUT -i $ RED_EXT -d 127.0.0.0/8 -j DROP
iptables -A INPUT -i $ RED_EXT -d 255.255.255.255 -j DROP
Sveicieni
http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Understanding-Man-in-the-Middle-Attacks-ARP-Part4.html
Hmm ... kāds izdzēš šo nepareizi nosūtīto komentāru xD
Dārgais lielais ieguldījums, bet man ir nesen radies jautājums, cerot, ka jūs varat atbildēt:
Es pārvaldu ipcop 2 serveri, tāpēc es būtu vēlējies kontrolēt slavenās arp tabulas, taču serverim šīs vadības nav (kā, piemēram, mikrotik), dažos vārdos es vēlētos uzzināt, vai es varētu instalēt tas, zinot priekšrocības, ir trūkumi, jo es tikai sāku strādāt ar Linux un tā priekšrocībām ... Es ceru, ka jūs varat man atbildēt, paldies un sveicieni ...
Patiesība ir tāda, ka es nekad neesmu izmēģinājis ipcop2. Bet, tā kā es balstos uz Linux, es domāju, ka man vajadzētu kaut kā pārvaldīt iptables, lai nepieļautu šāda veida uzbrukumus.
Lai gan jūs varat pievienot arī tādu IDS kā Snort, lai jūs brīdinātu par šiem uzbrukumiem.
(Atbildi esmu nosūtījis trīs reizes, jo neredzu to, kas parādās lapā. Ja kļūdījos, atvainojos, jo nezinu)
Jauka apmācība, bet es to saņemu:
sudo /etc/init.d/arpon restartēt
[….] Restartēt arpon (izmantojot systemctl): arpon.serviceJob par arpon.service neizdevās, jo kontroles process tika aizvērts ar kļūdas kodu. Sīkāku informāciju skatiet "systemctl status arpon.service" un "journalctl -xe".
neizdevās!