Перейти к содержанию
Natsuki

ARP spoofing

Recommended Posts

Natsuki

Имеется провайдерская локалка. Недавно прочитал про сабж, скачал Cain, поигрался... Встал вопрос - а как от этого защищаться? Фаервольным "детекторам атак" не доверяю - не всегда срабатывают. Достаточно ли будет статической ARP таблицы, в которой прописано провайдерское железо?

Ну и далее, что еще возможно в локалках? Пока что знаю только про левые DHCP сервера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
N3TCha0s

Против каина реально спасает AntiArp: http://www.antiarp.com. Еще есть ArpDefender, но это больше для детекта атаки чем для защиты. В Outpost есть защита arp-кеша, но защита не срабатывает если атакующий запустил сниффер раньше чем жертва включила комп :blink: .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Да бессмысленно это всё. Ну поднимет кто-нибудь в сети фальшивый DHCP- и никакого ARP Spoofing, который можно отследить на провайдерском оборудовании, не нужно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Достаточно ли будет статической ARP таблицы, в которой прописано провайдерское железо?

Прописывание статикой провайдерских ресурсов (gateways, dns, dhcp, etc) поможет решить много проблем. В настройках соединения тоже нужно прописать все нужные IP.

Ещё настройте стек протоколов - вот тут обсуждалось.

Всё это снижает риски для вас, но не устраняет их совсем.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav

1. атака может производиться только в границах широковещательного домена (межсегментная атака невозможна).

2. на оконечном провайдерском оборудовании, если это технология LAN, как правило, установлены средства контроля аномального поведения.

3. встроенными средствами в Windows 2000/XP от ARP-спуфинга нельзя было защититься (даже прописыванием статической таблицы)

4. если до загрузки компьютера уже осуществлено искажение настроек ARP-таблицы, эти данные будут восприняты атакуемым компьютером как истинные.

Угрозы: нарушение конфиденциальности и целостности

Вывод: требуется установка ПО для отслеживания таких атак, но будет это только работать эффективно только при постоянно включенном компьютере. выбирать провайдера обеспечивающего защиту от такого рода атак.

P.S. мог где-то ошибиться. Коллеги поправят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
×