ป้องกันตัวเองจาก ARPSpoofing

En โพสต์ล่าสุดของฉันเกี่ยวกับ ArpSpoofing หลายคนหวาดระแวงบางคนถึงกับเปลี่ยนรหัสผ่านสำหรับ Wi-Fi และอีเมล

แต่ฉันมีทางออกที่ดีกว่าสำหรับคุณ เป็นแอปพลิเคชั่นที่ให้คุณบล็อกการโจมตีประเภทนี้บนตาราง ARP

ฉันนำเสนอให้คุณ ArpON

ฉมวก

โปรแกรมนี้ช่วยให้คุณสามารถขัดขวางการโจมตีประเภท เอ็มทีไอเอ็ม ตลอด ARPSpoofing หากคุณต้องการดาวน์โหลด:

ดาวน์โหลด ArpON

เพื่อทำการติดตั้ง debian คุณควรใช้เฉพาะ:

apt-get install arpon

ใช้อัลกอริทึมต่อไปนี้:
- ซาร์ปิ - การตรวจสอบ ARP แบบคงที่: เครือข่ายที่ไม่มี DHCP ใช้รายการแบบคงที่และไม่อนุญาตให้แก้ไข
- ดาร์พี - การตรวจสอบ ARP แบบไดนามิก: เครือข่ายที่มี DHCP มันควบคุมคำขอ ARP ขาเข้าและขาออกเก็บข้อมูลที่ส่งออกและกำหนดระยะหมดเวลาสำหรับการตอบกลับที่เข้ามา
- ฮาร์พี - การตรวจสอบ ARP แบบไฮบริด: เครือข่ายที่มีหรือไม่มี DHCP ใช้สองรายการพร้อมกัน

หลังจากติดตั้งแล้วการกำหนดค่านั้นง่ายมาก

เราแก้ไขไฟล์ ( / etc / default / arpon )

nano /etc/default/arpon

เราแก้ไขสิ่งต่อไปนี้:

ตัวเลือกที่ทำให้ (RUN = »ไม่»)  เราใส่ (RUN = »ใช่»)

จากนั้นให้คุณยกเลิกการแสดงความคิดเห็นในบรรทัดที่ระบุ (DAEMON_OPTS = » - q -f /var/log/arpon/arpon.log -g -s » )

สิ่งที่เหลืออยู่เช่น:

# Defaults for arpon initscript

sourced by /etc/init.d/arpon

installed at /etc/default/arpon by the maintainer scripts

You must choose between static ARP inspection (SARPI) and

dynamic ARP inspection (DARPI)

#

For SARPI uncomment the following line (please edit also /etc/arpon.sarpi)

DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"

For DARPI uncomment the following line

DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"

Modify to RUN="yes" when you are ready

RUN="yes"

และคุณเริ่มบริการใหม่:

sudo /etc/init.d/arpon restart


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   Jose Torres dijo

    น่าสนใจ แต่ฉันจะชอบถ้าคุณจะพูดถึงวิธีการทำงานของโปรแกรมวิธีป้องกันการโจมตี ขอบคุณสำหรับการแบ่งปัน. คำทักทายจากเวเนซุเอลา

    1.    บ่น dijo

      ฉันสนับสนุนการเคลื่อนไหว

      1.    แดเนียล dijo

        ฉันสองฝ่ายสนับสนุน»

        1.    โลโล dijo

          ฉันสนับสนุนการสนับสนุน

          1.    ชิโนโลโก dijo

            ฮ่า ๆ ๆ ผมสนับสนุน !!!
            หวังว่าจะไม่มีใครมา !!
            XD

  2.   มิเกล dijo

    ที่ดีมาก

    หากเครือข่ายของฉันเป็น DHCP ฉันควรยกเลิกการใส่ข้อคิดเห็นบรรทัด DARPI หรือไม่

    อีกอย่างคือถ้าพีซีของฉันช้ามันจะช้าลงไหมถ้าฉันใช้โปรแกรมนี้?

    ขอบคุณ

    1.    ไดอะซีแพน dijo

      ใช่และไม่. ฉันใช้การเชื่อมต่อ Wi-Fi ไม่มีผลอะไรกับฉัน

      1.    มิเกล dijo

        ขอบคุณอย่าใช้ทรัพยากรเพิ่มเติม

  3.   Eliotime3000 dijo

    ดีมากที่จะบอกความจริง

  4.   Gaius baltar dijo

    ยอดเยี่ยม. การอธิบายการทำงานทั้งหมดของสิ่งเหล่านี้ซับซ้อนมากสำหรับการเข้าครั้งเดียว ... ฉันมีพื้นฐานที่ค้างอยู่บน ettercap มาดูกันว่าฉันกระโดด😀

  5.   ราศีสิงห์ dijo

    คำถามฉันมีเราเตอร์ Wi-Fi ที่มีรหัสผ่าน wps จะมีปัญหามากไหม

    1.    @Jlcmux dijo

      รหัสผ่าน wps? wps ไม่ใช่การเข้ารหัสเป็นเพียงวิธีการเข้าสู่ระบบที่ง่ายดายโดยไม่ต้องใช้รหัสผ่าน ในความเป็นจริงมันค่อนข้างเสี่ยง

      ขอแนะนำให้ปิดใช้งาน wps ของเราเตอร์ของคุณ

  6.   อีวาน dijo

    คำสั่ง arp -s ip mac ของ router ง่ายกว่าไม่ใช่เหรอ?

    1.    ผู้ใช้ทั่วไป dijo

      ใช่แน่นอนและถ้าคุณใช้ "arp -a" และตรวจสอบ MAC เมื่อคุณไปเข้าสู่ระบบ ...

      สิ่งที่น่าประหลาดใจคือการเชื่อมต่อกับ Gmail ในบทช่วยสอนการปลอมแปลงด้วยโปรโตคอล http ... ยินดีต้อนรับสู่โลกที่ปลอดภัย SSL ได้รับการคิดค้นขึ้นในโปรโตคอลหน้าเว็บ!

      .. แล้วก็มีเพจอย่าง Tuenti ที่เมื่อคุณเข้าสู่ระบบพวกเขาจะส่งข้อมูลผ่าน http แม้ว่าคุณจะเข้าถึงด้วย https แต่ก็มีความพิเศษ ... xD

  7.   ไม่มีใคร dijo

    แก้ไขฉันถ้าฉันผิด แต่ฉันคิดว่าไม่จำเป็นต้องติดตั้งซอฟต์แวร์พิเศษเพื่อป้องกันการโจมตีประเภทนี้ การตรวจสอบใบรับรองดิจิทัลของเซิร์ฟเวอร์ที่เราต้องการเชื่อมต่อก็เพียงพอแล้ว
    ด้วยการโจมตีนี้คอมพิวเตอร์ MIM (คนที่อยู่ตรงกลาง) ที่แอบอ้างเป็นเซิร์ฟเวอร์ดั้งเดิมไม่มีความสามารถในการเลียนแบบใบรับรองดิจิทัลของตนได้และสิ่งที่ทำคือแปลงการเชื่อมต่อที่ปลอดภัย (https) ให้เป็นคอมพิวเตอร์ที่ไม่ปลอดภัย (http) หรือวางไอคอนที่พยายามเลียนแบบสิ่งที่เบราว์เซอร์ของเราจะแสดงให้เราเห็นในการเชื่อมต่อที่ปลอดภัย

    ฉันพูดว่า: แก้ไขฉันถ้าฉันผิด แต่ถ้าผู้ใช้ให้ความสำคัญกับใบรับรองเล็กน้อยก็สามารถตรวจจับการโจมตีประเภทนี้ได้

  8.   มอริเชียส dijo

    ตอนนี้ฉันทำในระดับ iptables นี่เป็นหนึ่งในกฎที่ฉันมีในไฟร์วอลล์ของฉัน
    โดยที่ $ RED_EXT คืออินเทอร์เฟซที่คอมพิวเตอร์เชื่อมต่อกับอินเทอร์เน็ตเช่น $ IP_EXTER ซึ่งเป็นที่อยู่ IP ที่อุปกรณ์ในการป้องกัน

    # ป้องกันการปลอมแปลง (การปลอมแปลงแหล่งที่มา ip)
    iptables -A INPUT -i $ RED_EXT -s $ IP_EXTER -m comment –comment "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 10.0.0.0/24 -m comment –comment "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 172.16.0.0/12 -m comment –comment "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 192.168.0.0/24 -m comment –comment "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 224.0.0.0/8 -j DROP
    iptables -A INPUT -i $ RED_EXT -d 127.0.0.0/8 -j DROP
    iptables -A INPUT -i $ RED_EXT -d 255.255.255.255 -j DROP

    ความนับถือ

    1.    x11tete11x dijo

      อ๊ะมีคนลบความคิดเห็นนี้ที่ส่งผิด xD

  9.   เปโดรลีออน dijo

    เรียนคุณมีส่วนร่วมมาก แต่ฉันมีคำถามล่าสุดหวังว่าคุณจะสามารถตอบได้:
    ฉันกำลังจัดการเซิร์ฟเวอร์ ipcop 2 ดังนั้นฉันชอบที่จะควบคุมตาราง arp ที่มีชื่อเสียง แต่เซิร์ฟเวอร์ไม่มีการควบคุมนี้ (เช่น mikrotik เป็นต้น) ฉันอยากทราบว่าสามารถติดตั้งได้หรือไม่ รู้ประโยชน์ข้อเสีย u / o เนื่องจากฉันเพิ่งเข้าสู่ linux และข้อดีของมัน ... ฉันหวังว่าคุณจะสามารถตอบฉันขอบคุณและทักทาย ...

    1.    @Jlcmux dijo

      ความจริงคือยังไม่เคยลอง ipcop2 แต่เมื่อใช้ Linux ฉันคิดว่าฉันควรจะจัดการ iptables ได้ไม่ทางใดก็ทางหนึ่งเพื่อไม่ให้เกิดการโจมตีประเภทนี้

    2.    @Jlcmux dijo

      แม้ว่าคุณจะสามารถเพิ่ม IDS เช่น Snort เพื่อแจ้งเตือนการโจมตีเหล่านี้ได้

  10.   อควาริสคามิส dijo

    (เคยส่งคำตอบไปแล้ว XNUMX ครั้งเพราะไม่เห็นสิ่งที่ปรากฏบนหน้าหากผิดขออภัยเพราะไม่รู้)

    แบบฝึกหัดที่ดี แต่ฉันได้รับสิ่งนี้:

    sudo /etc/init.d/arpon รีสตาร์ท

    [….] การรีสตาร์ท arpon (ผ่าน systemctl): arpon.serviceJob สำหรับ arpon.service ล้มเหลวเนื่องจากกระบวนการควบคุมออกจากรหัสข้อผิดพลาด ดูรายละเอียดใน "systemctl status arpon.service" และ "journalctl -xe"
    ล้มเหลว!