1

Справочная информация:

Я тестировал свою внутреннюю домашнюю сеть, используя arpspoof. В результате я получил положительный результат и смог прослушивать HTTP-трафик с помощью таких инструментов, как sslstrip.

Команда Arpspoof, которую я выполнил:

arpspoof -i eth0 -t 10.100.4.193 10.100.1.1

Где 4.93 был целевой IP-адрес, который был локальной сетью, а 1.1 был шлюзом.

Как я обнаружил, что цель была скомпрометирована:

  • Я выполнил traceroute моего шлюза-маршрутизатора (10.100.1.1) с целевой машины и нашел свой arpspoofed адрес.

Введите описание изображения здесь

  • Интернет был немного медленным, так как он проходит через компьютер злоумышленника

Примечание. Первый tracert был маршрутом по умолчанию, а второй - после выполнения arpspoof.

Информация об операционной системе:

Нападающий: Кали 2.0 Сана

Жертва: Windows 7

Вопрос:

Что я могу сделать или что мне нужно сделать, когда я почувствую себя жертвой Arpspoof?

1 ответ1

2

Поскольку трафик ARP не пересекает маршрутизаторы, атаки, основанные на ARP, работают только тогда, когда злоумышленник контролирует систему в вашей локальной сети, ваши первые линии защиты должны быть направлены на защиту от них, как в цифровом, так и в физическом плане.

Чтобы выполнить наиболее разрушительные атаки на основе ARP, злоумышленник должен установить в сети устройство для получения трафика, который требуется спуферу. В противном случае они ограничиваются DOS внутренних сервисов (просто путаясь с доставкой сообщений) и отслеживая возможности, создаваемые атакующими таблицами ARP-коммутаторов (называемые mac/arp flooding или poacheing poisioning). Рассмотрите возможность изоляции любых сетей Wi-Fi, используя VLAN или другие структуры, которые разрушают сеть на уровне 2.

Одним из распространенных и надежных решений являются статические таблицы arp, если ваше оборудование поддерживает их, но ими довольно сложно управлять, так как они должны быть перенастроены при каждом изменении топологии сети.

Другим более выполнимым, но менее применимым решением является DHCP Snooping, который позволяет сетям, управляемым DHCP, игнорировать обновления ARP, которые не соответствуют информации на сетевом DHCP-сервере. эта функция поддерживается на устройствах Cisco под названием Dynamic ARP Inspection .

Утилита Linux ARPWatch может отслеживать изменения ARP для пар IP/MAC и сообщать о них. Затем это может быть расширено до автоматического ответа при необходимости, такого как выключение системы, блокировка затронутых IP-адресов в IPTables и т.д.

Усовершенствованные коммутационные инфраструктуры позволяют использовать несколько конфигураций, которые помогают предотвратить спуфинг, включая ограничение количества MAC-адресов на интерфейс (1, если быть точным) и возможность цифрового шифрования и подписи сетевого трафика между критическими системами с использованием IPSEC с сертификатами для идентификации.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .