Bảo vệ bạn khỏi ARPSpoofing

En bài đăng cuối cùng của tôi về ArpSpoofing một số bị hoang tưởng, một số thậm chí đã thay đổi mật khẩu Wi-Fi và email của họ.

Nhưng tôi có một giải pháp tốt hơn cho bạn. Nó là một ứng dụng cho phép bạn chặn kiểu tấn công này trên bảng ARP,

Tôi giới thiệu cho bạn ArpON.

cây lao

Chương trình này cho phép bạn làm gián đoạn các cuộc tấn công kiểu MTIM xuyên qua ARPSpoofing. Nếu bạn muốn tải xuống:

Tải xuống ArpON

Để cài đặt nó vào Debian bạn chỉ nên sử dụng:

apt-get install arpon

 

Triển khai các thuật toán sau:
- SARPI - Kiểm tra ARP tĩnh: Các mạng không có DHCP. Nó sử dụng một danh sách tĩnh các mục nhập và không cho phép sửa đổi.
- DARPI - Kiểm tra ARP động: Các mạng có DHCP. Nó kiểm soát các yêu cầu ARP đến và đi, lưu trữ các yêu cầu gửi đi và đặt thời gian chờ cho phản hồi đến.
- HARPI - Kiểm tra ARP kết hợp: Mạng có hoặc không có DHCP. Sử dụng đồng thời hai danh sách.

 

Sau khi cài đặt nó, cấu hình thực sự rất đơn giản.

 

Chúng tôi chỉnh sửa tệp ( / etc / default / arpon )

 

nano /etc/default/arpon

 

Ở đó chúng tôi chỉnh sửa những điều sau:

Tùy chọn đặt (RUN = »không»)  Chúng tôi đặt (RUN = »có»)

Sau đó, bạn bỏ ghi chú dòng có nội dung (DAEMON_OPTS = »- q -f /var/log/arpon/arpon.log -g -s» )

 

Còn lại một cái gì đó như:

# Defaults for arpon initscript

lấy nguồn bởi /etc/init.d/arpon

được cài đặt tại / etc / default / arpon bởi các tập lệnh bảo trì

Bạn phải chọn giữa kiểm tra ARP tĩnh (SARPI) và

kiểm tra ARP động (DARPI)

#

Đối với SARPI bỏ ghi chú dòng sau (vui lòng chỉnh sửa thêm /etc/arpon.sarpi)

DAEMON_OPTS = "- q -f /var/log/arpon/arpon.log -g -s"

Đối với DARPI bỏ ghi chú dòng sau

DAEMON_OPTS = "- q -f /var/log/arpon/arpon.log -g -d"

Sửa đổi thành RUN = "yes" khi bạn đã sẵn sàng

RUN = "có"

 

Và bạn khởi động lại dịch vụ:

sudo /etc/init.d/arpon restart

 

 


Nội dung bài viết tuân thủ các nguyên tắc của chúng tôi về đạo đức biên tập. Để báo lỗi, hãy nhấp vào đây.

23 bình luận, để lại của bạn

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố.

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   Jose Torres dijo

    Thật thú vị, nhưng tôi sẽ rất thích nếu bạn mở rộng một chút để đề cập đến cách chương trình hoạt động, cách nó ngăn chặn các cuộc tấn công. Cám ơn vì đã chia sẻ. Lời chào từ Venezuela.

    1.    Squawk dijo

      Tôi ủng hộ phong trào.

      1.    Daniel dijo

        Tôi thứ hai ủng hộ »

        1.    Lolo dijo

          Tôi ủng hộ sự hỗ trợ.

          1.    chinoloco dijo

            hahaha, tôi ủng hộ bạn !!!
            Tôi hy vọng không có người khác đến !!
            XD

  2.   miguel dijo

    Rất tốt

    Nếu mạng của tôi là DHCP, tôi có nên bỏ ghi chú dòng DARPI không?

    Vấn đề khác là nếu PC của tôi chạy chậm, liệu nó có chậm lại nếu tôi sử dụng chương trình này không?

    cảm ơn

    1.    diazepam dijo

      Có và không. Tôi sử dụng kết nối Wi-Fi, không có gì ảnh hưởng đến tôi.

      1.    miguel dijo

        Cảm ơn, vì vậy đừng sử dụng thêm tài nguyên.

  3.   eliotime3000 dijo

    Rất tốt, nói sự thật.

  4.   Gaius baltar dijo

    Thông minh. Việc giải thích cách những thứ này hoạt động rất phức tạp đối với một mục nhập ... Tôi có một mục cơ bản đang chờ xử lý trên ettercap, hãy xem tôi có tham gia không

  5.   Leo dijo

    Câu hỏi, Tôi có bộ định tuyến Wi-Fi của mình với mật khẩu wps, nó có gây rắc rối nhiều không?

    1.    @Jlcmux dijo

      Mật khẩu Wps? wps không phải là một encoriation, nó chỉ là một phương thức đăng nhập dễ dàng mà không cần mật khẩu. Trong thực tế, nó khá dễ bị tổn thương.

      Tôi khuyên bạn nên tắt wps của bộ định tuyến của bạn.

  6.   Ngà dijo

    Không phải lệnh arp -s ip mac của bộ định tuyến dễ dàng hơn?

    1.    Tài khoản khách dijo

      Tất nhiên là có và nếu bạn sử dụng "arp -a" và kiểm tra MAC khi bạn đăng nhập ...

      Điều đáng ngạc nhiên là nó đã được kết nối với Gmail trong hướng dẫn Giả mạo bằng giao thức http… Chào mừng bạn đến với thế giới an toàn, SSL đã được phát minh trong giao thức trang web!

      ..thì có những trang như Tuenti mà khi bạn đăng nhập, họ gửi thông tin cho bạn qua http kể cả khi bạn truy cập qua https, nhưng chúng đặc biệt ... xD

  7.   không ai dijo

    Hãy sửa cho tôi nếu tôi sai, nhưng tôi không nghĩ rằng cần phải cài đặt phần mềm đặc biệt để ngăn chặn kiểu tấn công này. Chỉ cần kiểm tra chứng chỉ số của máy chủ mà chúng tôi dự định kết nối là đủ.
    Với cuộc tấn công này, máy tính MIM (người đàn ông ở giữa) đóng giả máy chủ gốc không có khả năng mạo danh chứng chỉ số của nó và những gì nó làm là chuyển đổi một kết nối an toàn (https) thành một kết nối không an toàn (http). Hoặc trồng một biểu tượng cố gắng bắt chước trực quan những gì trình duyệt của chúng tôi sẽ hiển thị cho chúng tôi trong một kết nối an toàn.

    Tôi nói: hãy sửa cho tôi nếu tôi sai, nhưng nếu người dùng chú ý một chút đến chứng chỉ, nó có thể phát hiện ra kiểu tấn công này.

  8.   Mauritius dijo

    Hiện tại, tôi làm điều đó ở cấp iptables, đây là một trong những quy tắc mà tôi có trong tường lửa của mình.
    Trong đó $ RED_EXT, là giao diện nơi máy tính được kết nối với internet eh $ IP_EXTER, nó là địa chỉ IP mà thiết bị cần bảo vệ có.

    # Chống giả mạo (giả mạo ip nguồn)
    iptables -A INPUT -i $ RED_EXT -s $ IP_EXTER -m nhận xét –nhận xét "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 10.0.0.0/24 -m nhận xét – nhận xét "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 172.16.0.0/12 -m nhận xét – nhận xét "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 192.168.0.0/24 -m nhận xét – nhận xét "Anti-MIM" -j DROP
    iptables -A INPUT -i $ RED_EXT -s 224.0.0.0/8 -j DROP
    iptables -A INPUT -i $ RED_EXT -d 127.0.0.0/8 -j DROP
    iptables -A INPUT -i $ RED_EXT -d 255.255.255.255 -j DROP

    Liên quan

    1.    x11tete11x dijo

      Rất tiếc ai đó xóa nhận xét này bị gửi nhầm xD

  9.   Pedro Leon dijo

    Kính gửi sự đóng góp tuyệt vời, nhưng tôi có một câu hỏi gần đây mong bạn có thể trả lời:
    Tôi đang quản lý một máy chủ ipcop 2, do đó tôi rất muốn có quyền kiểm soát các bảng arp nổi tiếng nhưng máy chủ không có quyền kiểm soát này (như mikrotik chẳng hạn), trong một vài từ, tôi muốn biết liệu tôi có thể cài đặt không nó biết những lợi ích u / o khuyết điểm vì tôi chỉ mới làm quen với linux và những lợi thế của nó ... Tôi hy vọng bạn có thể trả lời tôi, cảm ơn và lời chào ...

    1.    @Jlcmux dijo

      Sự thật là tôi chưa bao giờ thử ipcop2. Nhưng dựa trên Linux, tôi cho rằng mình có thể quản lý iptables theo một cách nào đó để không cho phép kiểu tấn công này.

    2.    @Jlcmux dijo

      Mặc dù bạn cũng có thể thêm một IDS như Snort để cảnh báo bạn về các cuộc tấn công này.

  10.   aqariscamis dijo

    (Tôi đã gửi câu trả lời ba lần vì tôi không thấy những gì xuất hiện trên trang, nếu tôi sai, tôi xin lỗi vì tôi không biết)

    Hướng dẫn tuyệt vời, nhưng tôi hiểu điều này:

    sudo /etc/init.d/arpon khởi động lại

    [….] Khởi động lại arpon (qua systemctl): arpon.serviceJob cho arpon.service không thành công do quá trình điều khiển thoát với mã lỗi. Xem "systemctl status arpon.service" và "journalctl -xe" để biết chi tiết.
    thất bại!