Перейти к содержанию
Natsuki

ARP spoofing

Recommended Posts

Natsuki

Имеется провайдерская локалка. Недавно прочитал про сабж, скачал Cain, поигрался... Встал вопрос - а как от этого защищаться? Фаервольным "детекторам атак" не доверяю - не всегда срабатывают. Достаточно ли будет статической ARP таблицы, в которой прописано провайдерское железо?

Ну и далее, что еще возможно в локалках? Пока что знаю только про левые DHCP сервера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
N3TCha0s

Против каина реально спасает AntiArp: http://www.antiarp.com. Еще есть ArpDefender, но это больше для детекта атаки чем для защиты. В Outpost есть защита arp-кеша, но защита не срабатывает если атакующий запустил сниффер раньше чем жертва включила комп :blink: .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Да бессмысленно это всё. Ну поднимет кто-нибудь в сети фальшивый DHCP- и никакого ARP Spoofing, который можно отследить на провайдерском оборудовании, не нужно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Достаточно ли будет статической ARP таблицы, в которой прописано провайдерское железо?

Прописывание статикой провайдерских ресурсов (gateways, dns, dhcp, etc) поможет решить много проблем. В настройках соединения тоже нужно прописать все нужные IP.

Ещё настройте стек протоколов - вот тут обсуждалось.

Всё это снижает риски для вас, но не устраняет их совсем.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav

1. атака может производиться только в границах широковещательного домена (межсегментная атака невозможна).

2. на оконечном провайдерском оборудовании, если это технология LAN, как правило, установлены средства контроля аномального поведения.

3. встроенными средствами в Windows 2000/XP от ARP-спуфинга нельзя было защититься (даже прописыванием статической таблицы)

4. если до загрузки компьютера уже осуществлено искажение настроек ARP-таблицы, эти данные будут восприняты атакуемым компьютером как истинные.

Угрозы: нарушение конфиденциальности и целостности

Вывод: требуется установка ПО для отслеживания таких атак, но будет это только работать эффективно только при постоянно включенном компьютере. выбирать провайдера обеспечивающего защиту от такого рода атак.

P.S. мог где-то ошибиться. Коллеги поправят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      ESET Cyber Security был обновлён до версии 8.2.3000.
    • demkd
      Это можно. Хотя можно ведь просто нажать Enter.
    • PR55.RP55
      Да, но... ( как мне кажется ) Можно кнопку " Перезагрузить и запустить до запуска эксплорера " поместить после: Проверять весь HKCR ( больше файлов в списке ) на размер это не повлияет, а вот случайно ткнуть уже не выйдет.  
    • demkd
      тут увы, уже слишком много кнопок, а окошко должно помещаться в экран и при низком разрешении, а будут еще 2 кнопки.
    • PR55.RP55
      Demkd По поводу интеграции в Windows, бала такая программа ( до санкций ) Antisms   там имели место быть ряд полезных функций. В том числе и автоматические действия - ( блокировка файлов по ЭЦП ); Удаляются файлы autorun.inf в корне каждого логического диска и т.д. ------ По поводу меню:  Запустить под текущим пользователем и Перезагрузить и запустить до запуска эксплорера Кнопки находятся слишком близко - я уже несколько раз случайно жал не ту кнопу. Мало приятного.
×