猫头鹰
信安舆情早知道

如何使用shARP检测ARP欺骗攻击

简介

本文将介绍一种新 免费工具shARP用来防止ARP欺骗程序,并使用主动扫描过程来识别任何ARP欺骗事件。

ARP欺骗允许攻击者拦截网络上的数据帧,修改流量或停止所有流量。这种攻击通常被用于其他攻击的开端,如拒绝服务,中间人或会话劫持攻击。我们的反ARP欺骗程序(shARP)能主动检测私有网络中第三方的存在。它有2种模式:防守进攻

防御模式通过将用户的系统与网络断开连接并通过音频消息提醒用户来保护计算机网络的安全,最终使用户免受骚扰。

进攻模式将用户的系统与网络断开连接,并通过向系统发送认证数据包从而进一步摧毁攻击者。

该程序会创建一个包含攻击细节的日志文件(/usr/shARP/),例如攻击者Mac地址,攻击时间和日期。借助获得的Mac地址,我们可以识别攻击者系统的NIC。如果需要,攻击者可以通过将他的Mac地址提供给路由器的阻止列表永久地禁止该网络。

开始吧!

在kali Linux中打开终端,并输入以下命令进行下载

Git clone https://github.com/europa502/shARP.git

1

如果用户想要通过扫描攻击者来保护他的网络,他可以运行该程序。该程序提供了一个简单的命令行界面,使新用户变得容易。现在键入以下命令运行此程序:

Chmod 777 shARP.sh

./sharp.sh -h

2

然后我们尝试使用zanti的网络嗅探,并开始在选定的目标IP MIMT攻击:192.168.1.9,这样我们就可以查看其网络流量。

3.1

当用户以防御模式运行程序,一旦程序检测到网络中的一个垃圾数据包,就会断开用户的系统与网络的连接,以保护在系统和服务器之间传输的隐私数据。它还保存有关攻击者的日志文件以供进一步使用。

** ./sharp.sh -d eth0**

从屏幕截图,您可以在突出显示的文字看到Android手机的Mac地址尝试执行欺骗。

3

现在,当它发现网络中的欺骗,它会断开用户与网络的连接。从屏幕截图可以看出,用户只分配其本地IP。

4

 

*参考来源:hackingarticles,转载请注明来自MottoIN

转载请注明来自MottoIN,未经允许不得转载!MottoIN » 如何使用shARP检测ARP欺骗攻击
分享到: 更多 (0)

评论 1

评论前必须登录!

 

  1. #1

    成功地进行了一次 防御!谢谢

    shell1232个月前 (05-09)

MottoIN 换一个角度看安全

寻求报道联系我们