Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "Sicurezza/Arpon"
Differenze tra le versioni 1 e 2
Versione 1 del 05/08/2011 14.49.29
Dimensione: 6919
Commento:
Versione 2 del 08/08/2011 21.57.22
Dimensione: 7057
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 6: Linea 6:
= ArpON =
Linea 8: Linea 7:
[[http://arpon.sourceforge.net/|ArpON]] (ARP handler inspection) è un daemone che rende sicuro il protocollo ARP, in modo da evitare attacchi di tipo Man In The Middle (MITM), come ''ARP Sproofing'', ''ARP Cache poisoning'', ''ARP Poisoning Routing'', e derivati, come ''Sniffing'', ''Hijacking'' e ''Injection''. = Introduzione =
Linea 10: Linea 9:
Per chi non lo sapesse, il protocollo ARP fornisce il MAC address del destinatario di un pacchetto a partire dall'indirizzo IP. Di per sé, ARP non effettua nessun controllo per verificare che l'IP destinatario corrisponda effettivamente al PC a cui è assegnato quell'indirizzo MAC. Questa vulnerabilità del protocollo può essere sfruttata da malintenzionati, ad esempio, per disconnettere PC dalla rete. [[http://arpon.sourceforge.net/|ArpON]] viene impiegato prorpio in questi casi per difendere i PC da eventuali malintenzionati. Il protocollo ARP fornisce il MAC address del destinatario di un pacchetto a partire dall'indirizzo IP. Il protocollo non effettua nessun controllo per verificare che l'IP destinatario corrisponda effettivamente al PC a cui è assegnato quell'indirizzo MAC. Questa vulnerabilità del protocollo può essere sfruttata da malintenzionati, ad esempio, per disconnettere PC dalla rete.
Linea 12: Linea 11:
[[http://arpon.sourceforge.net/|ArpON]] fornisce tre tecniche per difendersi dalle tecniche di ''ARP Sproofing'': '''!ArpON''' (ARP handler inspection) è un servizio che rende sicuro il protocollo [[http://it.wikipedia.org/wiki/Address_Resolution_Protocol | ARP] in modo da evitare attacchi di tipo [[http://it.wikipedia.org/wiki/Man_in_the_middle | Man In The Middle]], come ad esempio: ''ARP Sproofing'', ''ARP Cache poisoning'', ''ARP Poisoning Routing'' e attacchi derivati come ''Sniffing'', ''Hijacking'' e ''Injection''.
Linea 14: Linea 13:
 *"SARPI", o "Static ARP Inspection", utilizzato in reti senza [[/Server/Dhcp|DHCP]], le cui macchine hanno quindi indirizzi IP fissi. = Tecniche di protezione =
Linea 16: Linea 15:
 *"DARPI", o "Dynamic ARP Inspection", utilizzato in reti con [[/Server/Dhcp|DHCP]], le cui macchine hanno quindi indirizzi IP dinamici. La protezione offerta da '''!ArpON''' può avvenire per mezzo di tre tecniche differenti:
 * ''Static ARP Inspection (SARPI)'': utilizzato in reti prive di server [[/Server/Dhcp|DHCP]], i cui client hanno quindi indirizzi IP fissi;
 * ''Dynamic ARP Inspection (DARPI)'': utilizzato in reti con server [[/Server/Dhcp|DHCP]], i cui client hanno quindi indirizzi IP dinamici.
 * ''Hybrid ARP Inspection (HARPI)'': utilizzato in reti "ibride" con client collegati in rete tramite il servizio [[/Server/Dhcp|DHCP]] che attraverso indirizzi IP fissi.
Linea 18: Linea 20:
 *"HARPI", o "Hybrid ARP Inspection", utilizzato in reti "ibride" che hanno sia [[/Server/Dhcp|DHCP]] che indirizzi IP fissi. = Installazione =
== Da repository ==
Linea 20: Linea 23:
= Installazione e configurazione del programma = [[AmministrazioneSistema/InstallareProgrammi|Installare]] il pacchetto [[apt://arpon|arpon]].
Linea 22: Linea 25:
||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/note.png,,center)>> ||<style="padding:0.5em; border:none;">''Per proteggere tutta la rete è necessario installarte [[http://arpon.sourceforge.net/|ArpON]] su tutti i PC connessi. Altrimenti, verranno protetti solo i PC sui quali è stato installato [[http://arpon.sourceforge.net/|ArpON]].''. || ||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/note.png,,center)>> ||<style="padding:0.5em; border:none;">''Per proteggere tutta la rete è necessario installare [[http://arpon.sourceforge.net/|ArpON]] su tutti i PC connessi. Viceversa, verranno protetti solo i PC sui quali è stato installato. ||
Linea 24: Linea 27:
== Scaricamento ed installazione del programma == == Da sorgente ==
Linea 26: Linea 29:
È possibile scaricare ed installare il pacchetto `.deb` cliccando [[apt://arpon|quì]]. ||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/warning.png,,center)>> ||<style="padding:0.5em; border:none;">'''Per utilizzare versioni superiori rispetto a quelle pacchettizzate per la versione di '''Ubuntu''' in uso o per utilizzare la tecnica ''HARPI'' è necessario procedere alla [[AmministrazioneSistema/InstallareProgrammi/DaSorgenti|compilazione]] del sorgente del programma. ||
Linea 28: Linea 31:
== Compilazione del programma ==  * Verificare che i seguenti pacchetti siano installati al fine di soddisfare le dipendenze:
  * [[apt://libpcap | libpcap]]
  * [[apt://libnet1|libnet1]]
  * [[apt://libdnet|libdnet]]
  * [[apt://libpthread|libpthread]]
  * [[apt://cmake|Cmake]]
Linea 30: Linea 38:
||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/warning.png,,center)>> ||<style="padding:0.5em; border:none;">'''Non essendo ancora disponibile la nuova versione di [[http://arpon.sourceforge.net/|ArpON]] pacchettizzata per Ubuntu, se si desidera usare la tecnica HARPI è necessario compilarsi i sorgenti.''' ||

Scaricare il sorgente in formato `.tar.gz` da [[http://sourceforge.net/projects/arpon/files/arpon/ArpON-2.7.tar.gz/download|quì]].

Prima di eseguire la compilazione, assicurarsi di aver installato le seguenti librerie:

 *LibPcap >= 0.9.8
 *[[apt://libnet1|LibNet1 >= 1.1.2.1]]
 *[[apt://libdnet|LibDNet >= 1.11]]
 *[[apt://libpthread|LibPthread >= all]]

E il seguente programma:

 *[[apt://cmake|Cmake]]

Aprire quindi un [[AmministrazioneSistema/RigaDiComando|terminale]] e spostarsi nella cartella che contiene l'archivio `.tar.gz`.

Se l'archivio si chiama `ArpON-2.7.tar.gz`, eseguire, da [[AmministrazioneSistema/RigaDiComando|terminale]] {{{
tar xzf ./ArpON-2.7.tar.gz
 * Scaricare l'archivio in formato `.tar.gz` dal seguente [[http://sourceforge.net/projects/arpon/files/arpon/ArpON-2.7.tar.gz/download|indirizzo]] e scompattarlo digitando il seguente comando in una finestra di terminale: {{{
tar -xzvf <nome file>
Linea 50: Linea 41:

Spostarsi quindi nella cartella estratta{{{
cd
./ArpON-2.7/
}}}

Infin
e, compilare i sorgenti con [[AmministrazioneSistema/Sudo|privilegi di amministrazione]]{{{
 * Spostarsi all'interno della cartella estratta e con [[AmministrazioneSistema/Sudo|privilegi di amministrazione]] digitare il seguente comando in una finestra di terminale: {{{
Linea 59: Linea 45:
== Configurazione del programma == = Configurazione =
Linea 61: Linea 47:
Dopo aver installato il programma, è necessario attivare la funzione desiderata. Il file di configurazione dell'applicazione è residente all'interno del file `etc/default/arpon` che conterrà (commentate) una serie di impostazioni predefinite.
Linea 63: Linea 49:
Editare quindi il file '''''/etc/default/arpon''''' con [[AmministrazioneSistema/Sudo|privilegi di amministrazione]].
Togliere il segno di commento (#) al sistema di protezione che si desidera attivare.
Per esempio, se si attiva SARPI, il file sarà tipo questo{{{
Con [[AmministrazioneSistema/Sudo|privilegi di amministrazione]] modificare il file `etc/default/arpon` decommentando le righe che interessano.

Il file di configurazione predefinito è il seguente: {{{
Linea 69: Linea 55:
Linea 84: Linea 69:
Al termine della configurazione, cambiare l'ultima riga da {{{ Commentando o decommentando le seguenti righe {{{
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"
}}} sarà possibile attivare alternativamente SARPI o DARPI.

Inoltre, al termine della configurazione, modificare la seguente riga {{{
Linea 86: Linea 76:
}}}
a
{{{
}}} in {{{
Linea 92: Linea 80:
||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/note.png,,center)>> ||<style="padding:0.5em; border:none;">''Se si configura '''SARPI''', modificare il file '''''/etc/arpon.sarpi''''' in base alla propria configurazione.'' || Se si configura '''SARPI''', modificare inoltre il file `/etc/arpon.sarpi` in base alla propria configurazione. Un esempio di tale file: {{{
# Example of arpon.sarpi
#
 # Gw
 #192.168.1.1 00:25:53:29:f6:69
Linea 94: Linea 86:
Riavviare quindi il PC.  # Spyro virtual
 #172.16.159.1 0:50:56:c0:0:8
#
}}}

 * Riavviare quindi il PC.
Linea 122: Linea 119:

= Ulteriori risorse =
 * [[http://arpon.sourceforge.net/ | Sito ufficiale]]

----
CategoryNuoviDocumenti

Problemi in questa pagina? Segnalali in questa discussione

Introduzione

Il protocollo ARP fornisce il MAC address del destinatario di un pacchetto a partire dall'indirizzo IP. Il protocollo non effettua nessun controllo per verificare che l'IP destinatario corrisponda effettivamente al PC a cui è assegnato quell'indirizzo MAC. Questa vulnerabilità del protocollo può essere sfruttata da malintenzionati, ad esempio, per disconnettere PC dalla rete.

!ArpON (ARP handler inspection) è un servizio che rende sicuro il protocollo ARP] in modo da evitare attacchi di tipo [[http://it.wikipedia.org/wiki/Man_in_the_middle, come ad esempio: ARP Sproofing, ARP Cache poisoning, ARP Poisoning Routing e attacchi derivati come Sniffing, Hijacking e Injection.

Tecniche di protezione

La protezione offerta da !ArpON può avvenire per mezzo di tre tecniche differenti:

  • Static ARP Inspection (SARPI): utilizzato in reti prive di server DHCP, i cui client hanno quindi indirizzi IP fissi;

  • Dynamic ARP Inspection (DARPI): utilizzato in reti con server DHCP, i cui client hanno quindi indirizzi IP dinamici.

  • Hybrid ARP Inspection (HARPI): utilizzato in reti "ibride" con client collegati in rete tramite il servizio DHCP che attraverso indirizzi IP fissi.

Installazione

Da repository

Installare il pacchetto arpon.

Per proteggere tutta la rete è necessario installare ArpON su tutti i PC connessi. Viceversa, verranno protetti solo i PC sui quali è stato installato.

Da sorgente

Per utilizzare versioni superiori rispetto a quelle pacchettizzate per la versione di Ubuntu in uso o per utilizzare la tecnica HARPI è necessario procedere alla compilazione del sorgente del programma.

  • Verificare che i seguenti pacchetti siano installati al fine di soddisfare le dipendenze:
  • Scaricare l'archivio in formato .tar.gz dal seguente indirizzo e scompattarlo digitando il seguente comando in una finestra di terminale:

    tar -xzvf <nome file>
  • Spostarsi all'interno della cartella estratta e con privilegi di amministrazione digitare il seguente comando in una finestra di terminale:

    cmake ./

Configurazione

Il file di configurazione dell'applicazione è residente all'interno del file etc/default/arpon che conterrà (commentate) una serie di impostazioni predefinite.

Con privilegi di amministrazione modificare il file etc/default/arpon decommentando le righe che interessano.

Il file di configurazione predefinito è il seguente:

# Defaults for arpon initscript
# sourced by /etc/init.d/arpon
# installed at /etc/default/arpon by the maintainer scripts

# You must choose between static ARP inspection (SARPI) and
# dynamic ARP inspection (DARPI)
#
# For SARPI uncomment the following line (please edit also /etc/arpon.sarpi)
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"

# For DARPI uncomment the following line
# DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"

# Modify to RUN="yes" when you are ready
RUN="no"

Commentando o decommentando le seguenti righe

DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s"
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"

sarà possibile attivare alternativamente SARPI o DARPI.

Inoltre, al termine della configurazione, modificare la seguente riga

RUN="no"

in

RUN="yes"

Se si configura SARPI, modificare inoltre il file /etc/arpon.sarpi in base alla propria configurazione. Un esempio di tale file:

# Example of arpon.sarpi
#
        # Gw    
        #192.168.1.1     00:25:53:29:f6:69

        # Spyro virtual
        #172.16.159.1    0:50:56:c0:0:8
#
  • Riavviare quindi il PC.

Esempio di utilizzo

Le indicazioni riportate sono proposte solo a fini leciti, come, ad esempio, la prova di attacco ARP Sproofing SULLA RETE CHE SI AMMINISTRA, oppure, per disconnettere un PC dalla rete, sempre SULLA RETE CHE SI AMMINISTRA. Canonical e Ubuntu-it non rispondono di qualsiasi altro uso illecito del software riportato quì sotto.

TuxCut è un programmino che permette di disconnettere i PC dalla propria rete utilizzando un attacco ARP Sproofing. Naturalmente, se si ha installato e configurato correttamente ArpON, l'effetto di TuxCut sarà nullo. Un PC non protetto da ArpON non accederà invece più alla rete, finchè chi ha utilizzato TuxCut non lo riabiliti.

Scaricamento ed installazione di TuxCut

Per scaricare TuxCut, aprire una finestra di terminale e digitare:

wget https://bitbucket.org/a_atalla/tuxcut/downloads/TuxCut-3.2_all.deb

Al termine dello scaricamento, installare TuxCut con

sudo dpkg -i TuxCut-3.2_all.deb

Installare quindi le dipendenze mancanti con

sudo apt-get -f install

Uso di TuxCut

Da una macchina diversa da quella dove si ha installato ArpON, avviare TuxCut da Applicazioni→Accessori→TuxCut. Selezionare quindi il PC che si desidera disconnettere, e premere su "cut".

Effettuare quindi una prova dal pc che avete "tagliato": se non avete installato ArpON, non riuscirete a connettervi; se invece lo avete installato, non noterete nessun problema.

Ulteriori risorse


CategoryNuoviDocumenti