Перейти к содержанию

Проверка на ARP spoofing в сети


Рекомендуемые сообщения

Вроде бы "лазил" по настройка KIS2009, видел где-то "галочку" arp спуфинг.

А сейчас все обыскал - не нашел. Мне, что - приcнилось? :cool2:

 

 

арпспуффинг относится к сетевым атакам, которые очень трудно детектировать. для этого надо использовать стороннее ПО типа следующих

http://www.mirrorservice.org/sites/downloa...p/pr/prodetect/

Ссылка на комментарий
Поделиться на другие сайты

KIS includes a notification when the MAC address changes.

System Security >> Firewall >> Settings >> Networks >> "Your Network Card Name" (Subnet) [double click] >> Additional.

The option you are looking for is under "Notify".

 

There is not much you do about ARP attacks by nature. If you dont trust the network do not connect period!

http://forum.kaspersky.com/lofiversion/index.php/t80255.html

Изменено пользователем KaraVan
Ссылка на комментарий
Поделиться на другие сайты

 

а если в сети на 150 машин стоит маршрутизатор, который раздаёт динамические IP-адреса посредством dhcp, вы получите кучу балунов за 1 день и отключите данную настройку.

при статических ip - изменение соответствия мака айпишнику возможно и покажет, что спуффинг арп-записей ведётся

Ссылка на комментарий
Поделиться на другие сайты

а если в сети на 150 машин стоит маршрутизатор, который раздаёт динамические IP-адреса посредством dhcp, вы получите кучу балунов за 1 день и отключите данную настройку.

при статических ip - изменение соответствия мака айпишнику возможно и покажет, что спуффинг арп-записей ведётся

Достаточно включить приличное время аренды адреса, и в сети со статичной топологией постоянных изменений не будет.

Ссылка на комментарий
Поделиться на другие сайты

Достаточно включить приличное время аренды адреса, и в сети со статичной топологией постоянных изменений не будет.

 

согласен, но для этого необходимо обладать правами админа на маршрутизаторе

 

но: и это не поможет, если злоумышленник :cool2: имеет левый ноут, свободный конец витой пары, пару программуль и время.

как показывает практика, на спор можно за 1 час слить четверть всех корпоративных паролей и логинов и весь часовой траффик :)

Ссылка на комментарий
Поделиться на другие сайты

согласен, но для этого необходимо обладать правами админа на маршрутизаторе

безусловно...

но: и это не поможет, если злоумышленник :cool2: имеет левый ноут, свободный конец витой пары, пару программуль и время.

как показывает практика, на спор можно за 1 час слить четверть всех корпоративных паролей и логинов и весь часовой траффик :)

мы уже ударились во флейм, но как показывает хорошая практика, защита на портах switchport port-security с необходимым уровнем контроля решает данную проблему.

если на то пошло, мне знакомы организации которые тупо шифруют внутридоменный траффик с помощью ipsec.

Ссылка на комментарий
Поделиться на другие сайты

Да, спасибо за ссылку http://forum.kaspersky.com/lofiversion/index.php/t80255.html .

Я ее уже читал, но видимо не внимательно, раз задал вопрос (единственное оправдание, что вышеуказанная тема на английском :) ).

Т.е. я действительно видел в настройках только пункты о соответствии IP и Mac адресов, и пункт о появлении нового MAC адреса, отсюда и ассоциации с защитой от arp спуффинга.

Изменено пользователем IvanNext
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • gredy07
      Автор gredy07
      Здравствуйте! За долгое время решила провести проверку своей системы и обнаружила много всяких проблем и вирусов. Подскажите пожалуйста, что можно будет с этим сделать? Прочитать инфу про них в интернете удалось немного, тем более когда я в этом не разбираюсь... Прикладываю скрин со всеми вирусами(замазала все, что посчитала не нужным светить в интернете), напишите если нужны будут еще файлы! Ещё, вопрос, есть смысл ли сносить виндоус полностью при таких вирусах? Спасибо большое заранее!
       
      UPD: прикрепила файл логов CollectionLog-2025.04.05-13.09.zip
    • para87
      Автор para87
      Я заметил что  включаешь комп играешь работаешь  ну и т.д и после там часа или 2 не помню точно не могу открыть Kaspersky Plus нажимаю на иконку где часы и не чего не происходит тоже самое и на ярлык тоже не хочет открываться.  Помогает перезагрузка пк сразу открывается работает нормально. Я удалил Каспера утилитой  kavremover и заново поставил обновил провел полную проверку не чего не нашёл.  Пока все хорошо.  Просканировал еще FRST64 вот лог. Посмотрите может я зря беспокоюсь и это все ерунда.
      CollectionLog-2025.02.21-16.59.zip Addition.txt FRST.txt
    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

×
×
  • Создать...