ARPSpoofing க்கு எதிராக உங்களைப் பாதுகாத்துக் கொள்ளுங்கள்

En ArpSpoofing பற்றிய எனது கடைசி இடுகை பல சித்தப்பிரமை இருந்தன, சிலர் வைஃபை மற்றும் மின்னஞ்சலுக்கான கடவுச்சொல்லை மாற்றியுள்ளனர்.

ஆனால் உங்களுக்காக ஒரு சிறந்த தீர்வு என்னிடம் உள்ளது. ARP அட்டவணையில் இந்த வகை தாக்குதலைத் தடுக்க உங்களை அனுமதிக்கும் பயன்பாடு இது,

நான் உங்களுக்கு அர்போன் முன்வைக்கிறேன்.

ஹார்பூன்

இந்த நிரல் வகை தாக்குதல்களை குறுக்கிட உங்களை அனுமதிக்கிறது எம்டிஐஎம் மூலம் ஏஆர்பிஸ்பூஃபிங். நீங்கள் அதை பதிவிறக்க விரும்பினால்:

அர்போன் பதிவிறக்கவும்

அதை நிறுவ டெபியன் நீங்கள் மட்டுமே பயன்படுத்த வேண்டும்:

apt-get install arpon

பின்வரும் வழிமுறைகளை செயல்படுத்தவும்:
- சர்பி - நிலையான ARP ஆய்வு: DHCP இல்லாத நெட்வொர்க்குகள். இது உள்ளீடுகளின் நிலையான பட்டியலைப் பயன்படுத்துகிறது மற்றும் மாற்றங்களை அனுமதிக்காது.
- தர்பி - டைனமிக் ARP ஆய்வு: DHCP உடன் நெட்வொர்க்குகள். இது உள்வரும் மற்றும் வெளிச்செல்லும் ARP கோரிக்கைகளை கட்டுப்படுத்துகிறது, வெளிச்செல்லும் நபர்களை தற்காலிகமாக சேமிக்கிறது மற்றும் உள்வரும் பதிலுக்கான நேரத்தை அமைக்கிறது.
- ஹார்பி - கலப்பின ARP ஆய்வு: DHCP உடன் அல்லது இல்லாமல் நெட்வொர்க்குகள். ஒரே நேரத்தில் இரண்டு பட்டியல்களைப் பயன்படுத்தவும்.

அதை நிறுவிய பின், உள்ளமைவு மிகவும் எளிது.

நாங்கள் கோப்பைத் திருத்துகிறோம் ( / etc / default / arpon )

nano /etc/default/arpon

அங்கு நாம் பின்வருவனவற்றைத் திருத்துகிறோம்:

வைக்கும் விருப்பம் (RUN = »இல்லை»)  நாங்கள் வைத்தோம் (RUN = »ஆம்»)

நீங்கள் சொல்லும் வரியை நீங்கள் கட்டுப்படுத்துகிறீர்கள் (DAEMON_OPTS = »- q -f /var/log/arpon/arpon.log -g -s» )

இது போன்ற எஞ்சியவை:

# Defaults for arpon initscript

sourced by /etc/init.d/arpon

installed at /etc/default/arpon by the maintainer scripts

You must choose between static ARP inspection (SARPI) and

dynamic ARP inspection (DARPI)

#

For SARPI uncomment the following line (please edit also /etc/arpon.sarpi)

DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"

For DARPI uncomment the following line

DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"

Modify to RUN="yes" when you are ready

RUN="yes"

நீங்கள் சேவையை மறுதொடக்கம் செய்கிறீர்கள்:

sudo /etc/init.d/arpon restart


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.

  1.   ஜோஸ் டோரஸ் அவர் கூறினார்

    சுவாரஸ்யமானது, ஆனால் நிரல் எவ்வாறு செயல்படுகிறது, தாக்குதல்களை எவ்வாறு தடுக்கிறது என்பதைக் குறிப்பிட நீங்கள் கொஞ்சம் நீட்டினால் நான் நேசித்திருப்பேன். பகிர்வுக்கு நன்றி. வெனிசுலாவிலிருந்து வாழ்த்துக்கள்.

    1.    ஸ்குவாக் அவர் கூறினார்

      நான் இயக்கத்தை ஆதரிக்கிறேன்.

      1.    டேனியல் அவர் கூறினார்

        நான் இரண்டாவது ஆதரவு »

        1.    Lolo அவர் கூறினார்

          நான் ஆதரவை ஆதரிக்கிறேன்.

          1.    சினோலோகோ அவர் கூறினார்

            hahaha, நான் உன்னை ஆதரிக்கிறேன் !!!
            வேறு யாரும் வரமாட்டார்கள் என்று நம்புகிறேன் !!
            XD

  2.   மிகுவல் அவர் கூறினார்

    Muy bueno

    எனது நெட்வொர்க் DHCP ஆக இருந்தால், நான் DARPI வரியைக் குறைக்க வேண்டுமா?

    மற்ற விஷயம் என்னவென்றால், எனது பிசி மெதுவாக இருந்தால், நான் இந்த நிரலைப் பயன்படுத்தினால் அது மெதுவாகுமா?

    நன்றி

    1.    டயஸெபான் அவர் கூறினார்

      ஆமாம் மற்றும் இல்லை. நான் வைஃபை இணைப்பைப் பயன்படுத்துகிறேன், எதுவும் என்னைப் பாதிக்காது.

      1.    மிகுவல் அவர் கூறினார்

        நன்றி, எனவே கூடுதல் ஆதாரங்களைப் பயன்படுத்த வேண்டாம்.

  3.   எலியோடைம் 3000 அவர் கூறினார்

    மிகவும் நல்லது, உண்மையைச் சொல்வது.

  4.   கயஸ் பல்தார் அவர் கூறினார்

    அருமை. இந்த விஷயங்களின் அனைத்து செயல்பாடுகளையும் விளக்குவது ஒரு நுழைவுக்கு மிகவும் சிக்கலானது ... எனக்கு எட்டர்கேப்பில் ஒரு அடிப்படை நிலுவையில் உள்ளது, நான் குதித்தால் பார்க்கலாம்

  5.   சிம்ஹம் அவர் கூறினார்

    கேள்வி, எனது வைஃபை திசைவி wps கடவுச்சொல்லுடன் உள்ளது, இது இவ்வளவு சிக்கலை எடுக்குமா?

    1.    @Jlcmux அவர் கூறினார்

      Wps கடவுச்சொல்? wps என்பது ஒரு குறியாக்கம் அல்ல, இது கடவுச்சொற்கள் இல்லாமல் எளிதான உள்நுழைவு முறையாகும். உண்மையில் இது மிகவும் பாதிக்கப்படக்கூடியது.

      உங்கள் திசைவியின் wps ஐ முடக்க பரிந்துரைக்கிறேன்.

  6.   இவான் அவர் கூறினார்

    திசைவியின் arp -s ip mac கட்டளை எளிதானதல்லவா?

    1.    விருந்தினர் பயனர் அவர் கூறினார்

      ஆம், நிச்சயமாக நீங்கள் "arp -a" ஐப் பயன்படுத்தினால், நீங்கள் உள்நுழையச் செல்லும்போது MAC ஐச் சரிபார்க்கவும் ...

      இதில் ஆச்சரியம் என்னவென்றால், இது ஸ்பூஃபிங் டுடோரியலில் ஜிமெயிலுடன் http நெறிமுறையுடன் இணைக்கப்பட்டது… பாதுகாப்பான உலகத்திற்கு வருக, எஸ்எஸ்எல் வலைப்பக்க நெறிமுறையில் கண்டுபிடிக்கப்பட்டுள்ளது!

      .. பின்னர் நீங்கள் உள்நுழையும்போது அவை https மூலம் அணுகினாலும் http மூலம் தகவல்களை உங்களுக்கு அனுப்புகின்றன, ஆனால் அவை சிறப்பு ... xD

  7.   யாரும் இல்லை அவர் கூறினார்

    நான் தவறாக இருந்தால் என்னைத் திருத்துங்கள், ஆனால் இந்த வகை தாக்குதலைத் தடுக்க சிறப்பு மென்பொருளை நிறுவ வேண்டியது அவசியம் என்று நான் நினைக்கவில்லை. நாம் இணைக்க விரும்பும் சேவையகத்தின் டிஜிட்டல் சான்றிதழை சரிபார்க்க இது போதுமானது.
    இந்த தாக்குதலுடன், அசல் சேவையகமாக ஆள்மாறாட்டம் செய்யும் எம்ஐஎம் (நடுவில் உள்ள மனிதன்) கணினிக்கு அதன் டிஜிட்டல் சான்றிதழைப் போல ஆள்மாறாட்டம் செய்யும் திறனும் இல்லை, அது என்னவென்றால் பாதுகாப்பான இணைப்பை (https) பாதுகாப்பற்ற ஒன்றாக (http) மாற்றுவதாகும். அல்லது ஒரு பாதுகாப்பான இணைப்பில் எங்கள் உலாவி எங்களுக்குக் காண்பிக்கும் என்பதைக் காண முயற்சிக்கும் ஒரு ஐகானை நடவும்.

    நான் சொன்னேன்: நான் தவறாக இருந்தால் என்னைத் திருத்துங்கள், ஆனால் பயனர் சான்றிதழில் கொஞ்சம் கவனம் செலுத்தினால், அது இந்த வகை தாக்குதலைக் கண்டறியக்கூடும்.

  8.   மாரிசியோ அவர் கூறினார்

    இப்போது நான் அதை iptables மட்டத்தில் செய்கிறேன், இது எனது ஃபயர்வாலில் உள்ள விதிகளில் ஒன்றாகும்.
    $ RED_EXT, கணினி இணையத்துடன் இணைக்கும் இடைமுகம் eh $ IP_EXTER, இது பாதுகாக்க வேண்டிய கருவிகளைக் கொண்ட ஐபி முகவரி.

    # எதிர்ப்பு ஏமாற்றுதல் (மூல ஐபி ஏமாற்றுதல்)
    iptables -A INPUT -i $ RED_EXT -s $ IP_EXTER -m comment -comment "MIM எதிர்ப்பு" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 10.0.0.0/24 -m கருத்து - கருத்து "MIM எதிர்ப்பு" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 172.16.0.0/12 -m கருத்து - கருத்து "MIM எதிர்ப்பு" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 192.168.0.0/24 -m கருத்து - கருத்து "MIM எதிர்ப்பு" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 224.0.0.0/8 -j DROP
    iptables -A INPUT -i $ RED_EXT -d 127.0.0.0/8 -j DROP
    iptables -A INPUT -i $ RED_EXT -d 255.255.255.255 -j DROP

    மேற்கோளிடு

    1.    x11tete11x அவர் கூறினார்

      தவறான xD அனுப்பப்பட்ட இந்த கருத்தை நீக்க யாராவது அச்சச்சோ

  9.   பெட்ரோ லியோன் அவர் கூறினார்

    அன்புள்ள பெரிய பங்களிப்பு, ஆனால் நீங்கள் பதிலளிக்க முடியும் என்று நம்புகிறேன் என்ற சமீபத்திய கேள்வி என்னிடம் உள்ளது:
    நான் ஒரு ஐப்காப் 2 சேவையகத்தை நிர்வகிக்கிறேன், எனவே பிரபலமான ஆர்ப் அட்டவணைகளின் கட்டுப்பாட்டை நான் விரும்பியிருப்பேன், ஆனால் சேவையகத்திற்கு இந்த கட்டுப்பாடு இல்லை (உதாரணமாக மைக்ரோடிக் செய்வது போல), சில வார்த்தைகளில் நான் நிறுவ முடியுமா என்பதை அறிய விரும்புகிறேன் நான் லினக்ஸ் மற்றும் அதன் நன்மைகளில் இறங்குவதால் அது நன்மைகளைத் தெரிந்துகொள்கிறது ... நீங்கள் எனக்கு பதிலளிக்க முடியும் என்று நம்புகிறேன், நன்றி மற்றும் வாழ்த்துக்கள் ...

    1.    @Jlcmux அவர் கூறினார்

      உண்மை என்னவென்றால், நான் ஒருபோதும் ipcop2 ஐ முயற்சித்ததில்லை. ஆனால் லினக்ஸை அடிப்படையாகக் கொண்டிருப்பதால், இந்த வகை தாக்குதலைத் தவிர்ப்பதற்கு ஏதேனும் ஒரு வழியில் ஐப்டேபிள்களை நிர்வகிக்க முடியும் என்று நினைக்கிறேன்.

    2.    @Jlcmux அவர் கூறினார்

      இந்த தாக்குதல்களுக்கு உங்களை எச்சரிக்க ஸ்னார்ட் போன்ற ஐடிஎஸ்ஸையும் சேர்க்கலாம்.

  10.   அகாரிஸ்கமிஸ் அவர் கூறினார்

    (பக்கத்தில் தோன்றும் விஷயங்களைக் காணாததால் நான் மூன்று முறை பதிலை அனுப்பியுள்ளேன், நான் தவறாக இருந்தால் மன்னிப்பு கேட்கிறேன், ஏனெனில் எனக்குத் தெரியாது)

    நல்ல பயிற்சி, ஆனால் நான் இதைப் பெறுகிறேன்:

    sudo /etc/init.d/arpon மறுதொடக்கம்

    [….] அர்பனை மறுதொடக்கம் செய்தல் (systemctl வழியாக): arpon.service க்கான arpon.serviceJob தோல்வியுற்றது, ஏனெனில் கட்டுப்பாட்டு செயல்முறை பிழைக் குறியீட்டில் இருந்து வெளியேறியது. விவரங்களுக்கு "systemctl status arpon.service" மற்றும் "Journalctl -xe" ஐப் பார்க்கவும்.
    தோல்வி!