Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 5 След.
RSS
Защита от ARP poisoning
 
Цитата
zorro пишет:
На XP arp -s ip_host mac_host работает! Я проверил.
А поточнее можно? Что значит - проверил?
 
to Michael
Я провел эксперимент с двумя машинами: XP и 2000.
На каждой, описанным выше способом, я создал статическую arp запись о второй. С третьей машины запустил того же Каина и наблюдал следующее: arp кэш 2000 перезаписался, у XP запись в arp таблице осталась такой же, т.е. MAC 2000ной не перезаписался. Можно было анализировать пакеты, которые посылает 2000, естественно ни одного XP'шного пакета перенаправить через третью машину не удалось!   
 
еще бы SP для винды выпустили для поддержки -s
 
w2k3 кста тоже статику динамикой не перезаписывает.
 
перечитал
много думал
 
где можно скачать этот славный каин?
 
Цитата
bstr пишет:
где можно скачать этот славный каин?
http://www.oxid.it/ :)
А вообще-то, на секлабе есть ссылка.
 
Скажите как послать ARP ответ програмно? Пробовал через wpcap - что-то не получилось :(
 
Ситуация: хост B забрасывает хост A ложными arp-ответами.
Насколько я понимаю arp-ответ должен выглядеть следующим образом:
[[мак А][мак В][ip А][ip жертвы][сообщение arp-запроса:вот мой мак]]
Используя Каина, arp-кэш А перезаписывается за считанные минуты! Уж точно в течение этого времени А не посылал широковещательный arp-запрос. Что же заставляет A так быстро перезаписать свою arp-таблицу?
Есть такая вещь- "удаление по возрасту": Устройства в сети удаляют все данные из arp-таблицы, возраст которых превышает установленный. Интересно, какой он? Вообще, каждое устройство постоянно обновляет свою arp-таблицу с помощью сведений, получаемых как от своих arp-запросов, так и от запросов, поступающих от других устройств в сети, с целью уменьшить объем широковещательного трафика в сети. Тогда возможно достаточно послать лишь один ложный arp ответ, для отравления? Или я не прав?
Чтобы  до конца разобраться в этом вопросе я бы хотел взглянуть на исходник программы, которая отравляет arp-кэш жертвы. Если кто-нибудь видел таковой, дайте ссылку.
 
Хай *!!! Я тут почитал и мне показалось что народ местами велосипеды заного начал изобретать... какие-то информеры смены арп... дык есть тулзы номаные, взять хотяб arpwatch - рульная приблуда, грамотно реагирует, а что касается защиты - спасение утопающих дело рук самих утопающих. если мне сисадмину еще надо будет думать о моих юзверях, то у меня башня съедет за пару дней. Если вопрос стоит о корпоративной сети, то я думаю там смысла нет напрягаться - достаточно будет выявить факт арп флуда или пойзона, а далее на ковер к шефу и досвидания. что касаемо домашних сетей - рычаги воздействия тоже есть... так что пусть конечный юзер сам решает свои траблы.
 
Цитата
fantom пишет:
Хай *!!! Я тут почитал и мне показалось что народ местами велосипеды заного начал изобретать... какие-то информеры смены арп... дык есть тулзы номаные, взять хотяб arpwatch - рульная приблуда, грамотно реагирует, а что касается защиты - спасение утопающих дело рук самих утопающих.
А что, arpwatch под вындоус работает?
 
Кажется нашел сам!
 
ARP poison позволяет злоумышленнику сделать себя маршрутизатором по умолчанию. Я предлагаю назначить порт на котором стоит маршрутизатор по умолчанию и сделать запись permanent в mac-address-table в Catalist таким образом чтобы никто не мог сказать на другом порту, что он теперь маршрутизатор по умолчанию. И тогда пакеты к нему с вашими паролями идти не будут. на Catalist 1900 это делается командой
mac-address-table permanent 1122.3344.5566 ethernet 0/1
если сервер с мак адресом 1122.3344.5566 висит на порте 0/1
А прописывать юзерам порты статически неудобно конечно, поскольку они чаще меняются, чем адрес сервера.
Есть еще возможность на каждом порте ограничить число источников по числу MAC адресов, но тоже надо пробовать.
команда на интерфейсе
port secure max-mac-count 1
Как считаете? Я пожалуй в понедельник попробую

PS: Точно знаю что WinXP, Win2003 и Solaris статическую запись правильно понимают. :)
ЗЫ: Как правильно? На порте или на порту?    Извините за offtopic. Я потом сам исправлю :)
 
ksiva - то что ты предлагаешь - полная фуфнь, поскольку arp-spoff работает на соотвествии mac и IP адреса. Адресация на канальном уровне остается той же самой и привязка mac к портам тебя не спасет.
w2k3 и xp конечно понимают статическую запись, только прописывать статику на всех ws в большой локалке довольно печально.
Самый нормальный вариант вести таблицу соответсвия mac и ip, мониторить спуфинг arp watch и в случае возникновения "левого" соотвествия мака и ип посылать шутдавн на порт (хотя тут появляется потенциальная возможность дос, если нет привязки mac на портах).
mac на рабочих станциях можно устанавливать во время настройки (тоже удобно для юзанья с дхцп).
 
да точно.
1. Мой метод сработает только если чувак попытается подменить свой МАС адрес, и тогда у него не получится. а если он именно к своему МАС адресу привяжет IP сервера или маршрутизатора по умолчанию то мой метод не пройдет, но зато он раскроет себя (!) и можно будет подходить и давать по башке.
2. Если ты будешь мониторить все смены соответсвиий и увидишь левый MAC адрес, то кому ты пойдешь порт шатдаунить интересно? По всем каталистам в здании будешь лазить?  
3. Мало того ты можешь и не увидеть атаку своим мощным ARP Watcherом, атака то направленная на определенный хост! Неужели все пакеты к тебе будут идти?
 
2. а зачем лазить - табличку нада вести с соотвествием портов/машин.
3. знаешь кто такие зеркальные порты?
 
2. как ты будешь вести табличку, если он МАС адрес новый придумал и висит неизвестно где в броадкаст домене?
3. термин зеркальный порт не знаю. SPAN порт знаю.
 
>Чтобы до конца разобраться в этом вопросе я бы хотел взглянуть на исходник программы, которая отравляет arp-кэш жертвы. Если кто-нибудь видел таковой, дайте ссылку.

Вот хороший исходник
http://www.arp-sk.org/
 
2. ну от этого нас спасет привязка статики mac по портам. я уже говорил, что без нее возможен dos.
кста - не так уж сложно её реализовать и автоматизировать. незаюзаные порты должны быть disable.
Кроме того, что мешает при обнаружении спуфинга сливать таблицы коммутации с свитчей их парзить и давить гатский порт?

3. это сиснонимы. есть ещё один - monitored port.
кроме того - интереса подслушифать трафик между 2мя клиентскими машинками мало. соответсвенно - обычно мониторим серверочки.

PS - атака (если это не dos, а имено перехват трафика) должна быть направлена на 2 хоста.
 
http://ust.icqinfo.ru

25.07.2003]
UST.MACwatch - Программа использует метод пассивного слежения за связками МАС&IP адресов используя локальную ARP таблицу. Скачать.
Страницы: Пред. 1 2 3 4 5 След.
Читают тему