En ArpSpoofing பற்றிய எனது கடைசி இடுகை பல சித்தப்பிரமை இருந்தன, சிலர் வைஃபை மற்றும் மின்னஞ்சலுக்கான கடவுச்சொல்லை மாற்றியுள்ளனர்.
ஆனால் உங்களுக்காக ஒரு சிறந்த தீர்வு என்னிடம் உள்ளது. ARP அட்டவணையில் இந்த வகை தாக்குதலைத் தடுக்க உங்களை அனுமதிக்கும் பயன்பாடு இது,
நான் உங்களுக்கு அர்போன் முன்வைக்கிறேன்.
இந்த நிரல் வகை தாக்குதல்களை குறுக்கிட உங்களை அனுமதிக்கிறது எம்டிஐஎம் மூலம் ஏஆர்பிஸ்பூஃபிங். நீங்கள் அதை பதிவிறக்க விரும்பினால்:
அதை நிறுவ டெபியன் நீங்கள் மட்டுமே பயன்படுத்த வேண்டும்:
apt-get install arpon
பின்வரும் வழிமுறைகளை செயல்படுத்தவும்:
- சர்பி - நிலையான ARP ஆய்வு: DHCP இல்லாத நெட்வொர்க்குகள். இது உள்ளீடுகளின் நிலையான பட்டியலைப் பயன்படுத்துகிறது மற்றும் மாற்றங்களை அனுமதிக்காது.
- தர்பி - டைனமிக் ARP ஆய்வு: DHCP உடன் நெட்வொர்க்குகள். இது உள்வரும் மற்றும் வெளிச்செல்லும் ARP கோரிக்கைகளை கட்டுப்படுத்துகிறது, வெளிச்செல்லும் நபர்களை தற்காலிகமாக சேமிக்கிறது மற்றும் உள்வரும் பதிலுக்கான நேரத்தை அமைக்கிறது.
- ஹார்பி - கலப்பின ARP ஆய்வு: DHCP உடன் அல்லது இல்லாமல் நெட்வொர்க்குகள். ஒரே நேரத்தில் இரண்டு பட்டியல்களைப் பயன்படுத்தவும்.
அதை நிறுவிய பின், உள்ளமைவு மிகவும் எளிது.
நாங்கள் கோப்பைத் திருத்துகிறோம் ( / etc / default / arpon )
nano /etc/default/arpon
அங்கு நாம் பின்வருவனவற்றைத் திருத்துகிறோம்:
வைக்கும் விருப்பம் (RUN = »இல்லை») நாங்கள் வைத்தோம் (RUN = »ஆம்»)
நீங்கள் சொல்லும் வரியை நீங்கள் கட்டுப்படுத்துகிறீர்கள் (DAEMON_OPTS = »- q -f /var/log/arpon/arpon.log -g -s» )
இது போன்ற எஞ்சியவை:
# Defaults for arpon initscript
sourced by /etc/init.d/arpon
installed at /etc/default/arpon by the maintainer scripts
You must choose between static ARP inspection (SARPI) and
dynamic ARP inspection (DARPI)
#
For SARPI uncomment the following line (please edit also /etc/arpon.sarpi)
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"
For DARPI uncomment the following line
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"
Modify to RUN="yes" when you are ready
RUN="yes"
நீங்கள் சேவையை மறுதொடக்கம் செய்கிறீர்கள்:
sudo /etc/init.d/arpon restart
சுவாரஸ்யமானது, ஆனால் நிரல் எவ்வாறு செயல்படுகிறது, தாக்குதல்களை எவ்வாறு தடுக்கிறது என்பதைக் குறிப்பிட நீங்கள் கொஞ்சம் நீட்டினால் நான் நேசித்திருப்பேன். பகிர்வுக்கு நன்றி. வெனிசுலாவிலிருந்து வாழ்த்துக்கள்.
நான் இயக்கத்தை ஆதரிக்கிறேன்.
நான் இரண்டாவது ஆதரவு »
நான் ஆதரவை ஆதரிக்கிறேன்.
hahaha, நான் உன்னை ஆதரிக்கிறேன் !!!
வேறு யாரும் வரமாட்டார்கள் என்று நம்புகிறேன் !!
XD
Muy bueno
எனது நெட்வொர்க் DHCP ஆக இருந்தால், நான் DARPI வரியைக் குறைக்க வேண்டுமா?
மற்ற விஷயம் என்னவென்றால், எனது பிசி மெதுவாக இருந்தால், நான் இந்த நிரலைப் பயன்படுத்தினால் அது மெதுவாகுமா?
நன்றி
ஆமாம் மற்றும் இல்லை. நான் வைஃபை இணைப்பைப் பயன்படுத்துகிறேன், எதுவும் என்னைப் பாதிக்காது.
நன்றி, எனவே கூடுதல் ஆதாரங்களைப் பயன்படுத்த வேண்டாம்.
மிகவும் நல்லது, உண்மையைச் சொல்வது.
அருமை. இந்த விஷயங்களின் அனைத்து செயல்பாடுகளையும் விளக்குவது ஒரு நுழைவுக்கு மிகவும் சிக்கலானது ... எனக்கு எட்டர்கேப்பில் ஒரு அடிப்படை நிலுவையில் உள்ளது, நான் குதித்தால் பார்க்கலாம்
கேள்வி, எனது வைஃபை திசைவி wps கடவுச்சொல்லுடன் உள்ளது, இது இவ்வளவு சிக்கலை எடுக்குமா?
Wps கடவுச்சொல்? wps என்பது ஒரு குறியாக்கம் அல்ல, இது கடவுச்சொற்கள் இல்லாமல் எளிதான உள்நுழைவு முறையாகும். உண்மையில் இது மிகவும் பாதிக்கப்படக்கூடியது.
உங்கள் திசைவியின் wps ஐ முடக்க பரிந்துரைக்கிறேன்.
திசைவியின் arp -s ip mac கட்டளை எளிதானதல்லவா?
ஆம், நிச்சயமாக நீங்கள் "arp -a" ஐப் பயன்படுத்தினால், நீங்கள் உள்நுழையச் செல்லும்போது MAC ஐச் சரிபார்க்கவும் ...
இதில் ஆச்சரியம் என்னவென்றால், இது ஸ்பூஃபிங் டுடோரியலில் ஜிமெயிலுடன் http நெறிமுறையுடன் இணைக்கப்பட்டது… பாதுகாப்பான உலகத்திற்கு வருக, எஸ்எஸ்எல் வலைப்பக்க நெறிமுறையில் கண்டுபிடிக்கப்பட்டுள்ளது!
.. பின்னர் நீங்கள் உள்நுழையும்போது அவை https மூலம் அணுகினாலும் http மூலம் தகவல்களை உங்களுக்கு அனுப்புகின்றன, ஆனால் அவை சிறப்பு ... xD
நான் தவறாக இருந்தால் என்னைத் திருத்துங்கள், ஆனால் இந்த வகை தாக்குதலைத் தடுக்க சிறப்பு மென்பொருளை நிறுவ வேண்டியது அவசியம் என்று நான் நினைக்கவில்லை. நாம் இணைக்க விரும்பும் சேவையகத்தின் டிஜிட்டல் சான்றிதழை சரிபார்க்க இது போதுமானது.
இந்த தாக்குதலுடன், அசல் சேவையகமாக ஆள்மாறாட்டம் செய்யும் எம்ஐஎம் (நடுவில் உள்ள மனிதன்) கணினிக்கு அதன் டிஜிட்டல் சான்றிதழைப் போல ஆள்மாறாட்டம் செய்யும் திறனும் இல்லை, அது என்னவென்றால் பாதுகாப்பான இணைப்பை (https) பாதுகாப்பற்ற ஒன்றாக (http) மாற்றுவதாகும். அல்லது ஒரு பாதுகாப்பான இணைப்பில் எங்கள் உலாவி எங்களுக்குக் காண்பிக்கும் என்பதைக் காண முயற்சிக்கும் ஒரு ஐகானை நடவும்.
நான் சொன்னேன்: நான் தவறாக இருந்தால் என்னைத் திருத்துங்கள், ஆனால் பயனர் சான்றிதழில் கொஞ்சம் கவனம் செலுத்தினால், அது இந்த வகை தாக்குதலைக் கண்டறியக்கூடும்.
http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Understanding-Man-in-the-Middle-Attacks-ARP-Part4.html
இப்போது நான் அதை iptables மட்டத்தில் செய்கிறேன், இது எனது ஃபயர்வாலில் உள்ள விதிகளில் ஒன்றாகும்.
$ RED_EXT, கணினி இணையத்துடன் இணைக்கும் இடைமுகம் eh $ IP_EXTER, இது பாதுகாக்க வேண்டிய கருவிகளைக் கொண்ட ஐபி முகவரி.
# எதிர்ப்பு ஏமாற்றுதல் (மூல ஐபி ஏமாற்றுதல்)
iptables -A INPUT -i $ RED_EXT -s $ IP_EXTER -m comment -comment "MIM எதிர்ப்பு" -j DROP
iptables -A INPUT -i $ RED_EXT -s 10.0.0.0/24 -m கருத்து - கருத்து "MIM எதிர்ப்பு" -j DROP
iptables -A INPUT -i $ RED_EXT -s 172.16.0.0/12 -m கருத்து - கருத்து "MIM எதிர்ப்பு" -j DROP
iptables -A INPUT -i $ RED_EXT -s 192.168.0.0/24 -m கருத்து - கருத்து "MIM எதிர்ப்பு" -j DROP
iptables -A INPUT -i $ RED_EXT -s 224.0.0.0/8 -j DROP
iptables -A INPUT -i $ RED_EXT -d 127.0.0.0/8 -j DROP
iptables -A INPUT -i $ RED_EXT -d 255.255.255.255 -j DROP
மேற்கோளிடு
http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Understanding-Man-in-the-Middle-Attacks-ARP-Part4.html
தவறான xD அனுப்பப்பட்ட இந்த கருத்தை நீக்க யாராவது அச்சச்சோ
அன்புள்ள பெரிய பங்களிப்பு, ஆனால் நீங்கள் பதிலளிக்க முடியும் என்று நம்புகிறேன் என்ற சமீபத்திய கேள்வி என்னிடம் உள்ளது:
நான் ஒரு ஐப்காப் 2 சேவையகத்தை நிர்வகிக்கிறேன், எனவே பிரபலமான ஆர்ப் அட்டவணைகளின் கட்டுப்பாட்டை நான் விரும்பியிருப்பேன், ஆனால் சேவையகத்திற்கு இந்த கட்டுப்பாடு இல்லை (உதாரணமாக மைக்ரோடிக் செய்வது போல), சில வார்த்தைகளில் நான் நிறுவ முடியுமா என்பதை அறிய விரும்புகிறேன் நான் லினக்ஸ் மற்றும் அதன் நன்மைகளில் இறங்குவதால் அது நன்மைகளைத் தெரிந்துகொள்கிறது ... நீங்கள் எனக்கு பதிலளிக்க முடியும் என்று நம்புகிறேன், நன்றி மற்றும் வாழ்த்துக்கள் ...
உண்மை என்னவென்றால், நான் ஒருபோதும் ipcop2 ஐ முயற்சித்ததில்லை. ஆனால் லினக்ஸை அடிப்படையாகக் கொண்டிருப்பதால், இந்த வகை தாக்குதலைத் தவிர்ப்பதற்கு ஏதேனும் ஒரு வழியில் ஐப்டேபிள்களை நிர்வகிக்க முடியும் என்று நினைக்கிறேன்.
இந்த தாக்குதல்களுக்கு உங்களை எச்சரிக்க ஸ்னார்ட் போன்ற ஐடிஎஸ்ஸையும் சேர்க்கலாம்.
(பக்கத்தில் தோன்றும் விஷயங்களைக் காணாததால் நான் மூன்று முறை பதிலை அனுப்பியுள்ளேன், நான் தவறாக இருந்தால் மன்னிப்பு கேட்கிறேன், ஏனெனில் எனக்குத் தெரியாது)
நல்ல பயிற்சி, ஆனால் நான் இதைப் பெறுகிறேன்:
sudo /etc/init.d/arpon மறுதொடக்கம்
[….] அர்பனை மறுதொடக்கம் செய்தல் (systemctl வழியாக): arpon.service க்கான arpon.serviceJob தோல்வியுற்றது, ஏனெனில் கட்டுப்பாட்டு செயல்முறை பிழைக் குறியீட்டில் இருந்து வெளியேறியது. விவரங்களுக்கு "systemctl status arpon.service" மற்றும் "Journalctl -xe" ஐப் பார்க்கவும்.
தோல்வி!