En โพสต์ล่าสุดของฉันเกี่ยวกับ ArpSpoofing หลายคนหวาดระแวงบางคนถึงกับเปลี่ยนรหัสผ่านสำหรับ Wi-Fi และอีเมล
แต่ฉันมีทางออกที่ดีกว่าสำหรับคุณ เป็นแอปพลิเคชั่นที่ให้คุณบล็อกการโจมตีประเภทนี้บนตาราง ARP
ฉันนำเสนอให้คุณ ArpON
โปรแกรมนี้ช่วยให้คุณสามารถขัดขวางการโจมตีประเภท เอ็มทีไอเอ็ม ตลอด ARPSpoofing หากคุณต้องการดาวน์โหลด:
เพื่อทำการติดตั้ง debian คุณควรใช้เฉพาะ:
apt-get install arpon
ใช้อัลกอริทึมต่อไปนี้:
- ซาร์ปิ - การตรวจสอบ ARP แบบคงที่: เครือข่ายที่ไม่มี DHCP ใช้รายการแบบคงที่และไม่อนุญาตให้แก้ไข
- ดาร์พี - การตรวจสอบ ARP แบบไดนามิก: เครือข่ายที่มี DHCP มันควบคุมคำขอ ARP ขาเข้าและขาออกเก็บข้อมูลที่ส่งออกและกำหนดระยะหมดเวลาสำหรับการตอบกลับที่เข้ามา
- ฮาร์พี - การตรวจสอบ ARP แบบไฮบริด: เครือข่ายที่มีหรือไม่มี DHCP ใช้สองรายการพร้อมกัน
หลังจากติดตั้งแล้วการกำหนดค่านั้นง่ายมาก
เราแก้ไขไฟล์ ( / etc / default / arpon )
nano /etc/default/arpon
เราแก้ไขสิ่งต่อไปนี้:
ตัวเลือกที่ทำให้ (RUN = »ไม่») เราใส่ (RUN = »ใช่»)
จากนั้นให้คุณยกเลิกการแสดงความคิดเห็นในบรรทัดที่ระบุ (DAEMON_OPTS = » - q -f /var/log/arpon/arpon.log -g -s » )
สิ่งที่เหลืออยู่เช่น:
# Defaults for arpon initscript
sourced by /etc/init.d/arpon
installed at /etc/default/arpon by the maintainer scripts
You must choose between static ARP inspection (SARPI) and
dynamic ARP inspection (DARPI)
#
For SARPI uncomment the following line (please edit also /etc/arpon.sarpi)
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"
For DARPI uncomment the following line
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"
Modify to RUN="yes" when you are ready
RUN="yes"
และคุณเริ่มบริการใหม่:
sudo /etc/init.d/arpon restart
น่าสนใจ แต่ฉันจะชอบถ้าคุณจะพูดถึงวิธีการทำงานของโปรแกรมวิธีป้องกันการโจมตี ขอบคุณสำหรับการแบ่งปัน. คำทักทายจากเวเนซุเอลา
ฉันสนับสนุนการเคลื่อนไหว
ฉันสองฝ่ายสนับสนุน»
ฉันสนับสนุนการสนับสนุน
ฮ่า ๆ ๆ ผมสนับสนุน !!!
หวังว่าจะไม่มีใครมา !!
XD
ที่ดีมาก
หากเครือข่ายของฉันเป็น DHCP ฉันควรยกเลิกการใส่ข้อคิดเห็นบรรทัด DARPI หรือไม่
อีกอย่างคือถ้าพีซีของฉันช้ามันจะช้าลงไหมถ้าฉันใช้โปรแกรมนี้?
ขอบคุณ
ใช่และไม่. ฉันใช้การเชื่อมต่อ Wi-Fi ไม่มีผลอะไรกับฉัน
ขอบคุณอย่าใช้ทรัพยากรเพิ่มเติม
ดีมากที่จะบอกความจริง
ยอดเยี่ยม. การอธิบายการทำงานทั้งหมดของสิ่งเหล่านี้ซับซ้อนมากสำหรับการเข้าครั้งเดียว ... ฉันมีพื้นฐานที่ค้างอยู่บน ettercap มาดูกันว่าฉันกระโดด😀
คำถามฉันมีเราเตอร์ Wi-Fi ที่มีรหัสผ่าน wps จะมีปัญหามากไหม
รหัสผ่าน wps? wps ไม่ใช่การเข้ารหัสเป็นเพียงวิธีการเข้าสู่ระบบที่ง่ายดายโดยไม่ต้องใช้รหัสผ่าน ในความเป็นจริงมันค่อนข้างเสี่ยง
ขอแนะนำให้ปิดใช้งาน wps ของเราเตอร์ของคุณ
คำสั่ง arp -s ip mac ของ router ง่ายกว่าไม่ใช่เหรอ?
ใช่แน่นอนและถ้าคุณใช้ "arp -a" และตรวจสอบ MAC เมื่อคุณไปเข้าสู่ระบบ ...
สิ่งที่น่าประหลาดใจคือการเชื่อมต่อกับ Gmail ในบทช่วยสอนการปลอมแปลงด้วยโปรโตคอล http ... ยินดีต้อนรับสู่โลกที่ปลอดภัย SSL ได้รับการคิดค้นขึ้นในโปรโตคอลหน้าเว็บ!
.. แล้วก็มีเพจอย่าง Tuenti ที่เมื่อคุณเข้าสู่ระบบพวกเขาจะส่งข้อมูลผ่าน http แม้ว่าคุณจะเข้าถึงด้วย https แต่ก็มีความพิเศษ ... xD
แก้ไขฉันถ้าฉันผิด แต่ฉันคิดว่าไม่จำเป็นต้องติดตั้งซอฟต์แวร์พิเศษเพื่อป้องกันการโจมตีประเภทนี้ การตรวจสอบใบรับรองดิจิทัลของเซิร์ฟเวอร์ที่เราต้องการเชื่อมต่อก็เพียงพอแล้ว
ด้วยการโจมตีนี้คอมพิวเตอร์ MIM (คนที่อยู่ตรงกลาง) ที่แอบอ้างเป็นเซิร์ฟเวอร์ดั้งเดิมไม่มีความสามารถในการเลียนแบบใบรับรองดิจิทัลของตนได้และสิ่งที่ทำคือแปลงการเชื่อมต่อที่ปลอดภัย (https) ให้เป็นคอมพิวเตอร์ที่ไม่ปลอดภัย (http) หรือวางไอคอนที่พยายามเลียนแบบสิ่งที่เบราว์เซอร์ของเราจะแสดงให้เราเห็นในการเชื่อมต่อที่ปลอดภัย
ฉันพูดว่า: แก้ไขฉันถ้าฉันผิด แต่ถ้าผู้ใช้ให้ความสำคัญกับใบรับรองเล็กน้อยก็สามารถตรวจจับการโจมตีประเภทนี้ได้
http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Understanding-Man-in-the-Middle-Attacks-ARP-Part4.html
ตอนนี้ฉันทำในระดับ iptables นี่เป็นหนึ่งในกฎที่ฉันมีในไฟร์วอลล์ของฉัน
โดยที่ $ RED_EXT คืออินเทอร์เฟซที่คอมพิวเตอร์เชื่อมต่อกับอินเทอร์เน็ตเช่น $ IP_EXTER ซึ่งเป็นที่อยู่ IP ที่อุปกรณ์ในการป้องกัน
# ป้องกันการปลอมแปลง (การปลอมแปลงแหล่งที่มา ip)
iptables -A INPUT -i $ RED_EXT -s $ IP_EXTER -m comment –comment "Anti-MIM" -j DROP
iptables -A INPUT -i $ RED_EXT -s 10.0.0.0/24 -m comment –comment "Anti-MIM" -j DROP
iptables -A INPUT -i $ RED_EXT -s 172.16.0.0/12 -m comment –comment "Anti-MIM" -j DROP
iptables -A INPUT -i $ RED_EXT -s 192.168.0.0/24 -m comment –comment "Anti-MIM" -j DROP
iptables -A INPUT -i $ RED_EXT -s 224.0.0.0/8 -j DROP
iptables -A INPUT -i $ RED_EXT -d 127.0.0.0/8 -j DROP
iptables -A INPUT -i $ RED_EXT -d 255.255.255.255 -j DROP
ความนับถือ
http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Understanding-Man-in-the-Middle-Attacks-ARP-Part4.html
อ๊ะมีคนลบความคิดเห็นนี้ที่ส่งผิด xD
เรียนคุณมีส่วนร่วมมาก แต่ฉันมีคำถามล่าสุดหวังว่าคุณจะสามารถตอบได้:
ฉันกำลังจัดการเซิร์ฟเวอร์ ipcop 2 ดังนั้นฉันชอบที่จะควบคุมตาราง arp ที่มีชื่อเสียง แต่เซิร์ฟเวอร์ไม่มีการควบคุมนี้ (เช่น mikrotik เป็นต้น) ฉันอยากทราบว่าสามารถติดตั้งได้หรือไม่ รู้ประโยชน์ข้อเสีย u / o เนื่องจากฉันเพิ่งเข้าสู่ linux และข้อดีของมัน ... ฉันหวังว่าคุณจะสามารถตอบฉันขอบคุณและทักทาย ...
ความจริงคือยังไม่เคยลอง ipcop2 แต่เมื่อใช้ Linux ฉันคิดว่าฉันควรจะจัดการ iptables ได้ไม่ทางใดก็ทางหนึ่งเพื่อไม่ให้เกิดการโจมตีประเภทนี้
แม้ว่าคุณจะสามารถเพิ่ม IDS เช่น Snort เพื่อแจ้งเตือนการโจมตีเหล่านี้ได้
(เคยส่งคำตอบไปแล้ว XNUMX ครั้งเพราะไม่เห็นสิ่งที่ปรากฏบนหน้าหากผิดขออภัยเพราะไม่รู้)
แบบฝึกหัดที่ดี แต่ฉันได้รับสิ่งนี้:
sudo /etc/init.d/arpon รีสตาร์ท
[….] การรีสตาร์ท arpon (ผ่าน systemctl): arpon.serviceJob สำหรับ arpon.service ล้มเหลวเนื่องจากกระบวนการควบคุมออกจากรหัสข้อผิดพลาด ดูรายละเอียดใน "systemctl status arpon.service" และ "journalctl -xe"
ล้มเหลว!