Перейти к содержанию
Natsuki

ARP spoofing

Recommended Posts

Natsuki

Имеется провайдерская локалка. Недавно прочитал про сабж, скачал Cain, поигрался... Встал вопрос - а как от этого защищаться? Фаервольным "детекторам атак" не доверяю - не всегда срабатывают. Достаточно ли будет статической ARP таблицы, в которой прописано провайдерское железо?

Ну и далее, что еще возможно в локалках? Пока что знаю только про левые DHCP сервера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
N3TCha0s

Против каина реально спасает AntiArp: http://www.antiarp.com. Еще есть ArpDefender, но это больше для детекта атаки чем для защиты. В Outpost есть защита arp-кеша, но защита не срабатывает если атакующий запустил сниффер раньше чем жертва включила комп :blink: .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Да бессмысленно это всё. Ну поднимет кто-нибудь в сети фальшивый DHCP- и никакого ARP Spoofing, который можно отследить на провайдерском оборудовании, не нужно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Достаточно ли будет статической ARP таблицы, в которой прописано провайдерское железо?

Прописывание статикой провайдерских ресурсов (gateways, dns, dhcp, etc) поможет решить много проблем. В настройках соединения тоже нужно прописать все нужные IP.

Ещё настройте стек протоколов - вот тут обсуждалось.

Всё это снижает риски для вас, но не устраняет их совсем.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav

1. атака может производиться только в границах широковещательного домена (межсегментная атака невозможна).

2. на оконечном провайдерском оборудовании, если это технология LAN, как правило, установлены средства контроля аномального поведения.

3. встроенными средствами в Windows 2000/XP от ARP-спуфинга нельзя было защититься (даже прописыванием статической таблицы)

4. если до загрузки компьютера уже осуществлено искажение настроек ARP-таблицы, эти данные будут восприняты атакуемым компьютером как истинные.

Угрозы: нарушение конфиденциальности и целостности

Вывод: требуется установка ПО для отслеживания таких атак, но будет это только работать эффективно только при постоянно включенном компьютере. выбирать провайдера обеспечивающего защиту от такого рода атак.

P.S. мог где-то ошибиться. Коллеги поправят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      потому что файлы защищены: (!) Невозможно открыть процесс: dllhost.exe [6856]
      (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\PROGRAMDATA\REALTEKHD\TASKHOSTW.EXE [7424], tid=7428
      Не удалось открыть файл: C:\PROGRAMDATA\REALTEKHD\TASKHOST.EXE
      Не удалось открыть файл: C:\PROGRAMDATA\REALTEKHD\TASKHOSTW.EXE
    • PR55.RP55
      C:\PROGRAMDATA\REALTEKHD\TASKHOST.EXE C:\PROGRAMDATA\REALTEKHD\TASKHOSTW.EXE Хэш файла не найден http://www.tehnari.ru/f35/t270519/
    • PR55.RP55
      cinquefoil2014 На anti-malware.ru нет раздела по лечению. Обратиться за помощью можно на любой из этих форумов: https://virusinfo.info/forumdisplay.php?f=46 https://forum.kasperskyclub.ru/index.php?showforum=26 http://www.cyberforum.ru/viruses/ https://safezone.cc/forums/viruses/
    • cinquefoil2014
      Подскажите а в каком разделе можно задать вопрос по поводу лечения вируса на сайте?
    • PR55.RP55
      1) По поводу команды: Сбросить атрибуты для все файлов/каталогов в... Это не работает, если не заданы: Группы или пользователи. т.е. нужно проверить не пуст ли список... Если пуст:  прописать пользователя. И только после этого можно сбросить атрибуты... 2) При проверке ЭЦП по F6 ... Если неполадки с сетевым оборудованием, или службами отвечающими за доступ к сети... uvS видит: Сеть есть... и начинает проверять файлы. А по сути сети нет. т.е. здесь нужен таймер.: Если в течении определённого времени нет результата - то проверять ЭЦП локально ( с соответствующей записью в Лог )   Не ждать, как сейчас 100 500 часов. 3)  Проверка занимает излишне много времени в ситуации: Ошибка  [Не удается построить цепочку сертификатов для доверенного корневого центра. ]
      Ошибка  [Цепочка сертификатов обработана, но обработка прервана на корневом сертификате, у которого отсутствует отношение доверия с поставщиком доверия. ] uVS натыкается на такой файл и думает... думает...
×