Como um usuário pode se defender se foi vítima de Arpspoof?

1

Antecedentes da questão:

Eu estava testando minha rede interna usando arpspoof. O resultado foi positivo e consegui ouvir o tráfego HTTP usando ferramentas como o sslstrip.

O comando Arpspoof que eu executei:

arpspoof -i eth0 -t 10.100.4.193 10.100.1.1

Onde 4.93 era um endereço IP de destino que era a rede local e 1.1 era o gateway .

Como detectei que o alvo estava comprometido:

  • Eu fiz traceroute do meu gateway do roteador (10.100.1.1) da máquina de destino e encontrei meu endereço de arpspoed.

  • A Internet estava um pouco lenta, pois passa pela máquina do invasor

Nota: O primeiro tracert foi a rota padrão, e o segundo é depois que eu executo o arpspoof.

Informações do sistema operacional:

Atacante: kali 2.0 sana

Vítima: Windows 7

Pergunta:

O que posso fazer ou o que preciso fazer quando sentir que sou vítima do Arpspoof?

    
por BlueBerry - Vignesh4303 03.11.2015 / 13:38

1 resposta

2

Como o tráfego ARP não atravessa roteadores, os ataques baseados em ARP só funcionam quando o invasor tem o controle de um sistema dentro de sua LAN. Suas primeiras linhas de defesa devem se concentrar em mantê-las fora, tanto digital quanto fisicamente.

Para realizar a maior parte dos danos Ataques baseados em ARP , o atacante deve instalar um dispositivo na rede para receber o tráfego que o falsificador deseja. Caso contrário, eles estão limitados ao DOS de serviços internos (apenas mexendo com a entrega de mensagens) e oportunidades de sniffing criadas pelo ataque ao switch ARP tabelas (chamado mac / arp flooding, ou cache poisioning). Considere isolar qualquer rede wifi, usando VLANs , ou outras estruturas que dividem a rede na camada 2.

Uma solução comum e infalível é tabelas arp estáticas , Se o seu equipamento suporta-los, mas eles são muito dolorosos para gerenciar, na medida em que eles devem ser reconfigurados com todas as mudanças na sua topologia de rede.

Outra solução mais viável, mas menos aplicável, é DHCP Snooping , que permite que as redes controladas por DHCP ignorem atualizações de ARP não corresponde às informações no servidor DHCP da rede. esse recurso é suportado em Dispositivos Cisco sob o nome Dynamic ARP Inspection .

O utilitário Linux ARPWatch pode monitorar alterações ARP em pares IP / MAC e reportá-los. Isso pode ser estendido para resposta automatizada, se necessário , como o desligamento do sistema, o bloqueio de IPs afetados no IPTables, etc.

Infraestruturas de comutação avançadas permitem várias configurações que ajudam a derrotar a falsificação, incluindo a limitação do número de endereços MAC por interface (1 para ser preciso) e a capacidade de criptografar digitalmente e assinar tráfego de rede entre sistemas críticos usando IPSEC com certificados para identidade.

    
por 03.11.2015 / 13:46