Перейти к содержанию
Natsuki

ARP spoofing

Recommended Posts

Natsuki

Имеется провайдерская локалка. Недавно прочитал про сабж, скачал Cain, поигрался... Встал вопрос - а как от этого защищаться? Фаервольным "детекторам атак" не доверяю - не всегда срабатывают. Достаточно ли будет статической ARP таблицы, в которой прописано провайдерское железо?

Ну и далее, что еще возможно в локалках? Пока что знаю только про левые DHCP сервера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
N3TCha0s

Против каина реально спасает AntiArp: http://www.antiarp.com. Еще есть ArpDefender, но это больше для детекта атаки чем для защиты. В Outpost есть защита arp-кеша, но защита не срабатывает если атакующий запустил сниффер раньше чем жертва включила комп :blink: .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Да бессмысленно это всё. Ну поднимет кто-нибудь в сети фальшивый DHCP- и никакого ARP Spoofing, который можно отследить на провайдерском оборудовании, не нужно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Достаточно ли будет статической ARP таблицы, в которой прописано провайдерское железо?

Прописывание статикой провайдерских ресурсов (gateways, dns, dhcp, etc) поможет решить много проблем. В настройках соединения тоже нужно прописать все нужные IP.

Ещё настройте стек протоколов - вот тут обсуждалось.

Всё это снижает риски для вас, но не устраняет их совсем.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav

1. атака может производиться только в границах широковещательного домена (межсегментная атака невозможна).

2. на оконечном провайдерском оборудовании, если это технология LAN, как правило, установлены средства контроля аномального поведения.

3. встроенными средствами в Windows 2000/XP от ARP-спуфинга нельзя было защититься (даже прописыванием статической таблицы)

4. если до загрузки компьютера уже осуществлено искажение настроек ARP-таблицы, эти данные будут восприняты атакуемым компьютером как истинные.

Угрозы: нарушение конфиденциальности и целостности

Вывод: требуется установка ПО для отслеживания таких атак, но будет это только работать эффективно только при постоянно включенном компьютере. выбирать провайдера обеспечивающего защиту от такого рода атак.

P.S. мог где-то ошибиться. Коллеги поправят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Антивирусы для macOS были обновлены до версии 6.10.600. В числе прочего добавлена поддержка Big Sur 11.1 и 11.2.
    • PR55.RP55
      Поле нужно заполнять. Можно заполнять с пометкой: I  >> The Qt Company Ltd.  <<    I    Пустое поле когда есть реальная\полезная информация ? Это не дело. От пустого поля польза = 0.    
    • PR55.RP55
      На V.T.   видимо опять что-то изменили. VTOK [] 1613 VTOK [] 1572 VTOK [] 1585 ----------        
    • santy
      цифровая подпись может не соответствовать производителю, так что не стоит добавлять недостоверную информацию о производителе вместо незаполненного поля. например: файл: C:\PROGRAM FILES\MALWAREBYTES\ANTI-MALWARE\7Z.DLL цифровая: Действительна, подписано Malwarebytes Inc производитель: Igor Pavlov   или C:\PROGRAM FILES\MALWAREBYTES\ANTI-MALWARE\QT5WINEXTRAS.DLL Действительна, подписано Malwarebytes Inc The Qt Company Ltd.  
    • PR55.RP55
      И ещё момент. В  папке с vtcache скапливается по несколько тысяч файлов... т.е. файлы старше 3 или ( ∞ ) дней не удаляются. Я так понимаю программа проверяет\заменяет только тот файл который проверяется сейчас. А другие файлы могут годами сохраняться. ( сейчас посмотрел есть файлы от 2018 года )  
×