En ArpSpoofing hakkındaki son yazım Birçoğu paranoyaktı, bazıları Wi-Fi ve e-posta şifresini bile değiştirdi.
Ama senin için daha iyi bir çözümüm var. ARP tablosunda bu tür saldırıları engellemenizi sağlayan uygulama,
Sizlere ArpON'u takdim ediyorum.
Bu program, türden saldırıları kesmenizi sağlar. MTIM içinden ARPS sızdırma. İndirmek istiyorsanız:
Üzerine yüklemek için Debian sadece kullanmalısın:
apt-get install arpon
Aşağıdaki algoritmaları uygulayın:
- SARPI - Statik ARP denetimi: DHCP'siz ağlar. Statik bir girdi listesi kullanır ve değişikliklere izin vermez.
- DARPI - Dinamik ARP denetimi: DHCP'li ağlar. Gelen ve giden ARP isteklerini kontrol eder, gidenleri önbelleğe alır ve gelen yanıt için bir zaman aşımı belirler.
- HARPI - Hibrit ARP denetimi: DHCP içeren veya içermeyen ağlar. Aynı anda iki liste kullanın.
Kurduktan sonra konfigürasyon gerçekten çok basit.
Dosyayı düzenleriz ( / etc / default / arpon )
nano /etc/default/arpon
Orada aşağıdakileri düzenleriz:
Koyan seçenek (ÇALIŞTIR = »hayır») Koyduk (RUN = »evet»)
Sonra yazan satırın açıklamasını kaldırırsın (DAEMON_OPTS = »- q -f /var/log/arpon/arpon.log -g -s» )
Şunun gibi kalan bir şey:
# Defaults for arpon initscript
sourced by /etc/init.d/arpon
installed at /etc/default/arpon by the maintainer scripts
You must choose between static ARP inspection (SARPI) and
dynamic ARP inspection (DARPI)
#
For SARPI uncomment the following line (please edit also /etc/arpon.sarpi)
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"
For DARPI uncomment the following line
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"
Modify to RUN="yes" when you are ready
RUN="yes"
Ve hizmeti yeniden başlatırsınız:
sudo /etc/init.d/arpon restart
İlginç, ancak programın nasıl çalıştığını, saldırıları nasıl önlediğini biraz daha uzatırsanız çok sevinirdim. Paylaşım için teşekkürler. Venezuela'dan selamlar.
Hareketi destekliyorum.
Ben desteği ikinci sıraya koyuyorum »
Desteği destekliyorum.
hahaha, seni destekliyorum !!!
Umarım başkası gelmez !!
XD
Çok iyi
Ağım DHCP ise, DARPI hattının açıklamasını kaldırmalı mıyım?
Diğer bir şey de şu: Bilgisayarım yavaşsa, bu programı kullanırsam yavaşlar mı?
teşekkürler
Evet ve hayır. Wi-Fi bağlantısı kullanıyorum, hiçbir şey beni etkilemiyor.
Teşekkürler, bu yüzden fazladan kaynak kullanmayın.
Doğruyu söylemek gerekirse çok güzel.
Mükemmel. Bunların tüm işleyişini açıklamak tek bir giriş için çok karmaşık ... ettercap'te bekleyen basit bir tane var, bakalım atlayacak mıyım 😀
Soru, Wps şifresiyle Wi-Fi yönlendiricim var, bu kadar sorun çıkarır mı?
Wps şifresi? wps bir kodlama değildir, sadece şifresiz kolay bir oturum açma yöntemidir. Aslında oldukça savunmasızdır.
Yönlendiricinizin wps'sini devre dışı bırakmanızı tavsiye ederim.
Yönlendiricinin arp -s ip mac komutu daha kolay değil mi?
Evet elbette ve eğer "arp -a" kullanırsanız ve giriş yapmaya gittiğinizde MAC'i kontrol ederseniz ...
Şaşırtıcı olan, http protokolü ile Adres Sahteciliği eğitiminde Gmail'e bağlanmış olmanızdır… Güvenli dünyaya hoş geldiniz, SSL web sayfası protokolünde icat edilmiştir!
..Tuenti gibi sayfalar var ki oturum açtığınızda, https üzerinden erişseniz bile size bilgileri http üzerinden gönderiyorlar, ancak bunlar özel ... xD
Yanılıyorsam düzelt ama bu tür saldırıları önlemek için özel bir yazılım yüklemenin gerekli olduğunu düşünmüyorum. Bağlanmak istediğimiz sunucunun dijital sertifikasını kontrol etmek yeterlidir.
Bu saldırı ile, orijinal sunucunun kimliğine bürünen MIM (ortadaki adam) bilgisayarı, dijital sertifikasının kimliğine bürünme yeteneğine de sahip değildir ve yaptığı şey, güvenli bir bağlantıyı (https) güvenli olmayan bir bağlantıya (http) dönüştürmektir. Veya tarayıcımızın bize güvenli bir bağlantıda göstereceği şeyi görsel olarak taklit etmeye çalışan bir simge yerleştirin.
Dedim ki: yanılıyorsam düzelt ama kullanıcı sertifikaya biraz dikkat ederse bu tür saldırıları tespit edebilir.
http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Understanding-Man-in-the-Middle-Attacks-ARP-Part4.html
Şimdilik bunu iptables seviyesinde yapıyorum, bu benim güvenlik duvarımdaki kurallardan biri.
$ RED_EXT, bilgisayarın internete bağlandığı arayüzdür eh $ IP_EXTER, korunacak ekipmanın sahip olduğu IP adresidir.
# Sahteciliğe karşı koruma (kaynak ip adresinin sahteciliği)
iptables -Bir GİRİŞ -i $ RED_EXT -s $ IP_EXTER -m yorum –yorum "Anti-MIM" -j DÜŞTÜ
iptables -Bir GİRİŞ -i $ RED_EXT -s 10.0.0.0/24 -m yorum –yorum "Anti-MIM" -j DÜŞTÜ
iptables -Bir GİRİŞ -i $ RED_EXT -s 172.16.0.0/12 -m yorum –yorum "Anti-MIM" -j DÜŞTÜ
iptables -A GİRİŞ -i $ RED_EXT -s 192.168.0.0/24 -m yorum –yorum "Anti-MIM" -j DROP
iptables -Bir GİRİŞ -i $ RED_EXT -s 224.0.0.0/8 -j DROP
iptables -Bir GİRİŞ -i $ KIRMIZI_EXT -d 127.0.0.0/8 -j DÜŞTÜ
iptables -A GİRİŞ -i $ KIRMIZI_EXT -d 255.255.255.255 -j DAMLA
selamlar
http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Understanding-Man-in-the-Middle-Attacks-ARP-Part4.html
Hata, birisi yanlış xD gönderilen bu yorumu silecek
Sevgili büyük katkı, ama yanıtlayabileceğinizi umduğum yakın zamanda bir sorum var:
Bir ipcop 2 sunucusunu yönetiyorum, bu nedenle ünlü arp tablolarının kontrolüne sahip olmayı çok isterdim ancak sunucu bu kontrole sahip değil (örneğin mikrotik'in yaptığı gibi), birkaç kelimeyle kurabilir miyim bilmek istiyorum Linux'a yeni girdiğim için faydalarını bilmemek ve avantajları ... Umarım bana cevap verirsiniz, teşekkürler ve selamlar ...
Gerçek şu ki, ipcop2'yi hiç denemedim. Ancak Linux tabanlı olduğum için, bu tür saldırılardan kaçınmak için iptable'ları bir şekilde yönetebilmem gerektiğini düşünüyorum.
Bununla birlikte, sizi bu saldırılara karşı uyarmak için Snort gibi bir IDS de ekleyebilirsiniz.
(Cevabı üç kez gönderdim çünkü sayfada ne göründüğünü göremiyorum, yanılıyorsam özür dilerim bilmiyorum)
İyi öğretici, ama şunu anlıyorum:
sudo /etc/init.d/arpon yeniden başlatma
[….] Arpon yeniden başlatılıyor (systemctl aracılığıyla): arpon.service için arpon.serviceJob başarısız oldu, çünkü kontrol işlemi hata koduyla çıktı. Ayrıntılar için "systemctl status arpon.service" ve "journalctl -xe" ye bakın.
başarısız oldu!