Address Resolution Protocol (ARP) ja sen huijaushyökkäykset eivät ole mitään uutta hakkerointiuhkien maailmassa, mutta historia valottaa, miksi tämäntyyppiset hyökkäykset ovat niin yleisiä. ARP kehitettiin ensimmäisen kerran 1980-luvulla verkoille yhteyksien hallitsemiseksi ilman kuhunkin kiinnitettyä yksittäistä laitetta. Vaikka tämä voi helpottaa kahden koneen yhdistämistä tehokkaammin ja siirtää vapaasti tietoa, se myös jättää tietosi avoimiksi haavoittuvuuksille ja varkauksille.
turvallisuus on ARP: tä käytettäessä Läpitunkeva ongelma. Tunnetaan myös nimellä ARP myrkytys, ARP huijaus on kyberhyökkäys, joka suoritetaan yli lähiverkon (LAN), joka lähettää haitallisia ARP-paketteja oletuksena yhdyskäytävä lähiverkossa. Tarkoituksena on, että hyökkääjät naamioivat, mistä heidän IP-osoitteensa tulee, jotta he voivat hyökätä laitteitasi vastaan haitallisiin tarkoituksiin. Ja koska he salaavat keitä he ovat, se ei ole aina helppoa havaita haitallista toimintaa, kunnes on liian myöhäistä.
selvitä, onko sivustosi avoin tällaisille hyökkäyksille Indusface oli ilmainen website Security Scan
kuitenkin, vaikka tiedät ARP huijaus on läpitunkeva ongelma, miten pysäyttää hyökkäykset niiden kappaleita ei ole aina selvää. Ei yleensä ole nopea korjaus auttaa tunnistamaan ja torjumaan ARP huijaus, mutta on olemassa tapoja suojella itseäsi ja pysyä ennakoiva tietoturvastasi. Näin pääset alkuun.
tapoja suojautua ARP-myrkytykseltä
ymmärrä Huijausprosessi
ennen kuin voit tunnistaa ja estää täysimittaisen huijaushyökkäyksen, sinun täytyy ymmärtää prosessi ja mitä etsiä torjuaksesi tulevan tapahtuman.
kun hakkeri lähettää väärän ARP-viestin lähiverkossa, hän pystyy linkittämään MAC-osoitteeseesi laillisen tietokoneen tai palvelimen IP-osoitteen. Todellisuudessa he ovat yhteydessä IP-osoitteeseesi haitallisin verukkein ja voivat alkaa vastaanottaa tietoja, jotka oli tarkoitettu näennäisesti lailliselle IP-osoitteelle.
tavoitteena on tunnistaa, milloin IP-osoite on väärennetty ja mitä kyseinen hyökkääjä tekee. Voit tarkastella epänormaalia toimintaa palvelimellasi ja yrittää selvittää, mitä tietoja he kohdistavat. Tämä voi myös antaa vihjeitä siitä, minkälainen data voi olla altis mille tahansa hyökkäykselle, ei vain ARP-huijaukselle.
tunnista Huijaushyökkäys
kun selvität, miten ARP huijaus toimii ja mitä etsiä, on myös tärkeää tunnistaa, millainen hyökkäys kohdistuu laitteeseesi. Vaikka jokainen ARP huijaus tapahtuma seuraa samanlainen hyökkäys prosessi, ne voivat vaihdella, miten he käyttävät laitteita. Sen määrittäminen, mikä hyökkäys koet, voi auttaa sinua tunnistamaan parhaan esto-ja ratkaisukäytännön.
Veracode tarjoaa resurssin, joka listaa kolme tärkeintä huijaushyökkäystä, joita kannattaa varoa:
- palvelunestohyökkäykset: palvelunestohyökkäyksessä (denial-of-service attack, DoS) kyberhakkeri yrittää häiritä palvelua tai isäntäyhteyttä, jotta sivustosi tai resurssisi eivät olisi tavoitellun yleisönsä käytettävissä. Hyökkääjä käyttää yleensä yhtä tietokonetta ja internet-yhteyttä hukuttaakseen ja tulviakseen uhrin järjestelmään, jotta hän pääsee käsiksi hänen tietoihinsa.
- Session hijacking: Session hijacking attacks voi käyttää ARP-huijausta istuntotunnuksen varastamiseen ja oven avaamiseen yksityisille tiedoille. Siksi julkisen WiFin käyttäminen kahviloissa ja vilkkailla lentokentillä voi luoda haavoittuvan tilanteen tietojesi kannalta.
- Man-in-the-middle-hyökkäykset: Man-in-the-middle-hyökkäykset käyttävät ARP-huijausta pysäyttämään saapuvan liikenteen lailliselta käyttäjältä ja muokkaamaan sitä päästäkseen istuntoon.
kun tiedät, millainen hyökkäys sinuun on kohdistunut ja mitä järjestelmissäsi tapahtuu, voit päättää, mihin toimiin ryhdyt tai miten suojaat laitteitasi ja tietojasi paremmin.
luottaa virtuaalisiin Yksityisverkkoihin
yksi tapa estää ARP-huijausta ylipäätään on luottaa virtuaalisiin Yksityisverkkoihin (VPN). Kun muodostat yhteyden Internetiin, muodostat yleensä ensin yhteyden Internet-palveluntarjoajaan (ISP), jotta voit muodostaa yhteyden toiseen verkkosivustoon. Kuitenkin, kun käytät VPN, käytät salattua tunnelia, joka suurelta osin estää toimintaa ARP huijaus hakkerit. Sekä tapa, jolla olet suorittaa online-toimintaa ja tiedot, jotka menevät sen läpi on salattu.
kannattaa harkita VPN: ää, jos matkustat usein tai käytät julkisia WiFi-hotspotteja työskennellessäsi arkaluonteisten tietojen tai tietojen kanssa. Voit myös harkita käyttää mobiili internet-laite, joka voisi auttaa vähentämään mahdollisuuksia joku työskentelevät tiensä järjestelmään kautta julkisen WiFi ilman kirjautumis-tai salasanavaatimuksia. Vaikka VPN: t voivat olla turvallisempi tapa käyttää Internetiä, ne voivat joskus hidastaa verkkoyhteyttäsi salauksen ja salauksen purkamisen vuoksi.
käytä staattista ARP: tä
staattisen ARP-merkinnän luominen palvelimeen voi auttaa vähentämään huijausriskiä. Jos sinulla on kaksi isäntää, jotka kommunikoivat säännöllisesti keskenään, staattisen ARP-merkinnän määrittäminen luo pysyvän merkinnän ARP-välimuistiin, joka voi auttaa lisäämään suojakerroksen huijauksilta.
Ciscon reititin voi auttaa ARP-tietojen tutkimisessa, jotta voidaan seurata, tapahtuuko ARP-huijaustapahtuma. Se voi vaatia jonkin verran edistynyttä tietoa todella ymmärtää, miten käyttää staattista ARP ja perustaa sen asianmukaisesti. Varmista, että mitä menetelmää käytät on toteutettu oikein tai voit päätyä väärä turvallisuuden tunne noin ARP.
Hanki tunnistustyökalu
vaikka ARP-tieto ja-tekniikat olisivat käytössä, huijaushyökkäystä ei ole aina mahdollista havaita. Hakkerit ovat yhä ovelampia pysymään huomaamattomina ja käyttävät uusia teknologioita ja työkaluja pysyäkseen uhriensa edellä. Sen sijaan, että keskittyisit tiukasti ennaltaehkäisyyn, varmista, että käytössäsi on havaitsemismenetelmä. Käyttämällä kolmannen osapuolen tunnistustyökalua voit nähdä, milloin huijaushyökkäys tapahtuu, jotta voit työskennellä sen pysäyttämiseksi sen raiteilla.
kolmannen osapuolen työkalu, kuten XArp, voi auttaa havaitsemaan, jos olet ARP-huijauksen kohteena. Kuitenkin, se on vain ensimmäinen askel ARP huijaus suojaa. Oikeiden työkalujen käytön lisäksi kannattaa harkita myös vankkaa seurantavälinettä tai-palvelua.
Vältä luottamussuhteita
jotkut järjestelmät luottavat IP-luottamussuhteisiin, jotka kytkeytyvät automaattisesti muihin laitteisiin tiedon välittämiseksi ja jakamiseksi. Kuitenkin, sinun pitäisi täysin välttää luottamista IP trust suhteita yrityksesi. Kun laitteesi käyttävät IP-osoitteita vain toisen koneen tai käyttäjän henkilöllisyyden varmistamiseen, hakkerin on helppo soluttautua ja huijata ARP: si.
toinen ratkaisu on luottaa yksityisiin kirjautumisiin ja salasanoihin käyttäjien tunnistamiseksi. Riippumatta järjestelmän päätät vahvistaa käyttäjät, tarvitset vakiintuneita suojauskäytäntöjä organisaatiossasi. Tämä yksinkertainen tekniikka voi luoda lisätyn suojakerroksen ja pitää kirjaa siitä, kuka yrittää käyttää järjestelmiäsi.
Set-Up Packet Filtering
jotkut ARP-hyökkääjät lähettävät ARP-paketteja lähiverkon kautta, jotka sisältävät hyökkääjän MAC-osoitteen ja uhrin IP-osoitteen. Kun paketit on lähetetty, hyökkääjä voi alkaa vastaanottaa tietoja tai odottaa ja jäädä suhteellisen huomaamatta, kun ne nousevat käynnistämään jatkohyökkäyksen. Ja kun haitallinen paketti on tunkeutunut järjestelmääsi, voi olla vaikeaa pysäyttää seurantahyökkäys ja varmistaa, että järjestelmäsi on puhdas.
pakettien suodatus ja tarkastus voivat auttaa saamaan myrkytetyt paketit kiinni ennen kuin ne saapuvat määränpäähänsä. Se voi suodattaa ja estää haitallisia paketteja, jotka osoittavat ristiriitaisia lähdetietoja.
Look at your Malware Monitoring Settings
the antivirus and malware tools you already use may offer some recourse against ARP spoofing. Katso haittaohjelmiston seuranta-asetuksiasi ja etsi luokkia ja valintoja, jotka valvovat epäilyttävää ARP-liikennettä päätepisteistä. Sinun tulisi myös ottaa käyttöön kaikki ARP-huijauksen estovaihtoehdot ja pysäyttää kaikki päätepisteprosessit, jotka lähettävät epäilyttävää ARP-liikennettä.
vaikka voit lisätä suojaustasi ARP-huijausta vastaan haittaohjelmatyökaluilla, on silti tärkeää käyttää muita tekniikoita, joihin kuuluu tunnistus. Muuten, et ehkä ymmärrä hakkeri on kiertänyt haittaohjelmatyökalut ja tunkeutunut tietosi huolimatta parhaista tietoturvatyökaluja.
Suorita Huijaushyökkäykset
tunnistus ja ennaltaehkäisy ovat avainasemassa huijaushyökkäysten ehkäisemisessä. Voit kuitenkin lisätä mahdollisuuksiasi pysyä turvassa ja suojata tietojasi ajamalla omia huijaushyökkäyksiäsi. Työskentele turvallisuusupseerisi tai IT-tiimisi kanssa huijaushyökkäyksen suorittamiseksi nähdäksesi, riittävätkö käyttämäsi tekniikat pitämään järjestelmäsi ja tietosi turvassa.
kun havaitset uusia haavoittuvuuksia, dokumentoi testisi ja tekniikkasi pitääksesi kirjaa siitä, mikä toimii ja mikä on epäonnistunut. Suorita omia huijaushyökkäyksiä kerran neljänneksessä, tai jopa kerran kuukaudessa, pysyäksesi askeleen edellä hakkereita ja heidän kehittyviä strategioitaan. Kun tulet mukavammaksi ja sujuvammaksi prosessissa, suorita työpajoja työntekijöiden kanssa siitä, mitä etsiä hyökkäyksissä, ja luo turvallisuuskulttuuri yrityksessäsi.