adresse Resolution Protocol (ARP) og dens spoofing angreb er ikke noget nyt i verden af hacking trusler, men historien kaster lys over, hvorfor disse typer af angreb er så almindelige. ARP blev først udviklet i 1980 ‘ erne for netværk til at styre forbindelser uden en individuel enhed knyttet til hver. Selvom dette kan gøre det lettere for to maskiner at oprette forbindelse mere effektivt og frit for at transmittere information, efterlader det også dine data vidt åbne for sårbarheder og tyveri.
sikkerhed er et gennemgribende problem, når du bruger ARP. Også kendt som ARP-forgiftning, er ARP-spoofing et cyberangreb, der udføres over et lokalt netværk (LAN), der sender ondsindede ARP-pakker til en standardport på et LAN. Formålet er, at angribere skjuler, hvor deres IP-adresse kommer fra, så de kan angribe dine enheder til ondsindede formål. Og fordi de skjuler, hvem de er, er det ikke altid let at opdage den ondsindede aktivitet, før det er for sent.
Find ud af, om din hjemmeside er åben for sådanne angreb med Indusface var gratis hjemmeside sikkerhedsscanning
men selvom du ved, at ARP-spoofing er et gennemgribende problem, er det ikke altid klart, hvordan man stopper angreb i deres spor. Der er normalt ikke en hurtig løsning til at hjælpe med at identificere og bekæmpe ARP-spoofing, men der er måder at beskytte dig selv og forblive proaktiv med hensyn til din sikkerhed. Sådan kommer du i gang.
måder at beskytte mod ARP-forgiftning
forstå Spoofingprocessen
før du kan identificere og forhindre et fuldskala spoofingangreb, skal du forstå processen og hvad du skal kigge efter for at bekæmpe en fremtidig begivenhed.
når en hacker sender en falsk ARP-meddelelse over et lokalt netværk, kan de derefter linke til din MAC-adresse med IP-adressen på en legitim computer eller server. I virkeligheden opretter de forbindelse til din IP-adresse under ondsindede forudsætninger og kan begynde at modtage data, der var beregnet til den tilsyneladende legitime IP-adresse.
målet er at identificere, hvornår en IP-adresse er forfalsket, og hvad angriberen gør. Du kan se på unormal aktivitet på din server og prøve at bestemme, hvilke oplysninger de målretter mod. Dette kan også give dig ledetråde til, hvilken type data der kan være sårbar over for ethvert angreb, ikke kun ARP-spoofing.
Identificer Spoofing Attack
når du har fundet ud af, hvordan ARP spoofing fungerer, og hvad du skal kigge efter, er det også vigtigt at identificere, hvilken slags angreb der er målrettet mod din enhed. Selvom hver ARP-spoofing-begivenhed følger en lignende angrebsproces, kan de variere i, hvordan de får adgang til dine enheder. At bestemme hvilket angreb du oplever kan hjælpe dig med at identificere det bedste kursus for forebyggelse og løsning.
Veracode tilbyder en ressource, der viser de tre vigtigste spoofingangreb at passe på:
- Denial-of-service-angreb: i et denial-of-service-angreb (DoS) forsøger en cyberhacker at afbryde tjenesten eller værtsforbindelsen for at gøre din hjemmeside eller dine ressourcer utilgængelige for deres tiltænkte målgruppe. Angriberen bruger normalt en computer og internetforbindelse til at overvælde og oversvømme et offers system, så de kan få adgang til deres data.
- Session kapring: Session kapring angreb kan bruge ARP spoofing at stjæle en session ID og åbne døren til dine private data. Dette er grunden til, at brug af offentligt trådløst internet i cafeer og travle lufthavne kan skabe en sårbar situation for dine data.
- man-in-the-middle-angreb: Man-in-the-middle-angreb bruger ARP-spoofing til at opfange indgående trafik fra en legitim bruger og ændre den for at få adgang til sessionen.
når du ved, hvilken slags angreb du er blevet ramt af, og hvad der foregår i dine systemer, kan du bestemme, hvilken fremgangsmåde du skal tage, eller hvordan du bedre beskytter dine enheder og data.
Stol på virtuelle Private netværk
en måde at forhindre ARP-spoofing i at ske i første omgang er at stole på virtuelle Private netværk (VPN ‘ er). Når du opretter forbindelse til internettet, opretter du typisk først forbindelse til en internetudbyder (ISP) for at oprette forbindelse til en anden hjemmeside. Men når du bruger en VPN, bruger du en krypteret tunnel, der stort set blokerer din aktivitet fra ARP-spoofing hackere. Både den metode, hvormed du udfører onlineaktiviteten, og de data, der går igennem den, er krypteret.
du bør overveje en VPN, hvis du rejser ofte eller bruger offentlige trådløse hotspots, mens du arbejder med følsomme oplysninger eller data. Du kan også overveje at bruge en mobil Internetenhed, der kan hjælpe med at reducere chancerne for, at nogen arbejder sig ind i dit system via offentligt trådløst internet uden login-eller adgangskodekrav. Selvom VPN ‘ er kan være en sikrere måde at bruge internettet på, kan det undertiden bremse din onlineadgang på grund af krypterings-og dekrypteringskraften.
brug en statisk ARP
oprettelse af en statisk ARP-post på din server kan hjælpe med at reducere risikoen for spoofing. Hvis du har to værter, der regelmæssigt kommunikerer med hinanden, opretter opsætning af en statisk ARP-post en permanent post i din ARP-cache, der kan hjælpe med at tilføje et lag af beskyttelse mod spoofing.
en CISCO-router kan hjælpe med at undersøge ARP-oplysningerne for at overvåge, om en ARP-spoofing-begivenhed finder sted eller ej. Det kan tage nogle avancerede viden til virkelig at forstå, hvordan man bruger en statisk ARP og sætte det op korrekt. Sørg for, at uanset hvilken metode du bruger, udføres korrekt, eller du kan ende med en falsk følelse af sikkerhed omkring din ARP.
få et Detektionsværktøj
selv med ARP viden og teknikker på plads, er det ikke altid muligt at opdage et spoofing angreb. Hackere bliver mere og mere snigende ved at forblive uopdaget og bruger nye teknologier og værktøjer til at holde sig foran deres ofre. I stedet for strengt at fokusere på forebyggelse, skal du sørge for at have en detektionsmetode på plads. Brug af et tredjeparts detektionsværktøj kan hjælpe dig med at se, hvornår et spoofingangreb sker, så du kan arbejde på at stoppe det i dets spor.
et tredjepartsværktøj som f.eks. Imidlertid, det er bare det første skridt til ARP spoofing beskyttelse. Ud over at bruge de rigtige værktøjer, skal du også overveje et robust overvågningsværktøj eller en service.
undgå tillidsforhold
nogle systemer er afhængige af IP-tillidsforhold, der automatisk opretter forbindelse til andre enheder for at overføre og dele information. Du bør dog helt undgå at stole på IP-tillidsforhold i din virksomhed. Når dine enheder kun bruger IP-adresser til at bekræfte en anden maskine eller brugers identitet, er det let for en hacker at infiltrere og forfalske din ARP.
en anden løsning er at stole på private logins og adgangskoder for at identificere brugere. Uanset hvilket system du vælger at validere dine brugere, har du brug for etablerede beskyttelsespolitikker i din organisation. Denne enkle teknik kan skabe et ekstra lag af beskyttelse og holde styr på, hvem der forsøger at få adgang til dine systemer.
opsætning pakkefiltrering
nogle ARP-angribere sender ARP-pakker på tværs af LAN, der indeholder en angribers MAC-adresse og offerets IP-adresse. Når pakkerne er sendt, kan en angriber begynde at modtage data eller vente og forblive relativt uopdaget, når de ramper op for at starte et opfølgningsangreb. Og når en ondsindet pakke har infiltreret dit system, kan det være svært at stoppe et opfølgningsangreb og sikre, at dit system er rent.
pakkefiltrering og inspektion kan hjælpe med at fange forgiftede pakker, før de når deres destination. Det kan filtrere og blokere ondsindede pakker, der viser modstridende kildeoplysninger.
se dine indstillinger for overvågning af skadelige programmer
de antivirus-og ondsindede programmer, du allerede bruger, kan tilbyde en vis anvendelse mod ARP-spoofing. Se dine indstillinger for overvågning af skadelige programmer, og se efter kategorier og valg, der overvåger mistænkelig ARP-trafik fra slutpunkter. Du bør også aktivere alle muligheder for forebyggelse af ARP-spoofing og stoppe eventuelle slutpunktsprocesser, der sender mistænkelig ARP-trafik.
selvom du kan øge din beskyttelse mod ARP-spoofing med ondsindede værktøjer, er det stadig vigtigt at bruge andre teknikker, der inkluderer detektion. Ellers er du måske ikke klar over, at en hacker har omgået dine ondsindede værktøjer og infiltreret dine data på trods af dine bedste sikkerhedsværktøjer.
Kør Spoofing angreb
identifikation og forebyggelse er nøglen til at forhindre spoofing angreb. Du kan dog øge dine chancer for at forblive sikker og beskytte dine data ved at køre dine egne spoofingangreb. Arbejd med din sikkerhedsofficer eller IT-team for at køre et spoofingangreb for at se, om de teknikker, du bruger, er nok til at holde dit system og dine data sikre.
når du opdager nye sårbarheder, skal du dokumentere dine tests og teknikker for at holde styr på, hvad der fungerer, og hvad der er mislykket. Kør dine egne spoofingangreb en gang om kvartalet eller endda en gang om måneden for at være et skridt foran hackere og deres udviklende strategier. Når du bliver mere komfortabel og flydende i processen, skal du køre værksteder med medarbejdere om, hvad du skal se efter i angreb, og skabe en sikkerhedskultur i din virksomhed.