Dimensione: 7057
Commento:
|
← Versione 11 del 17/02/2019 15.32.42 ⇥
Dimensione: 6242
Commento:
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 1: | Linea 1: |
## page was renamed from Arpon | |
Linea 5: | Linea 6: |
<<Informazioni(forum="http://forum.ubuntu-it.org/index.php/topic,474060.new.html"; rilasci="11.04 10.10 10.04")>> | <<Informazioni(forum="http://forum.ubuntu-it.org/viewtopic.php?t=474060"; rilasci="11.04 10.10 10.04")>> |
Linea 11: | Linea 12: |
'''!ArpON''' (ARP handler inspection) è un servizio che rende sicuro il protocollo [[http://it.wikipedia.org/wiki/Address_Resolution_Protocol | ARP] in modo da evitare attacchi di tipo [[http://it.wikipedia.org/wiki/Man_in_the_middle | Man In The Middle]], come ad esempio: ''ARP Sproofing'', ''ARP Cache poisoning'', ''ARP Poisoning Routing'' e attacchi derivati come ''Sniffing'', ''Hijacking'' e ''Injection''. | '''ArpON''' (ARP handler inspection) è un servizio che rende sicuro il protocollo [[http://it.wikipedia.org/wiki/Address_Resolution_Protocol | ARP]] in modo da evitare attacchi di tipo [[http://it.wikipedia.org/wiki/Man_in_the_middle|Man In The Middle]], come ad esempio: ''ARP Sproofing'', ''ARP Cache poisoning'', ''ARP Poisoning Routing'' e attacchi derivati come ''Sniffing'', ''Hijacking'' e ''Injection''. |
Linea 15: | Linea 16: |
La protezione offerta da '''!ArpON''' può avvenire per mezzo di tre tecniche differenti: * ''Static ARP Inspection (SARPI)'': utilizzato in reti prive di server [[/Server/Dhcp|DHCP]], i cui client hanno quindi indirizzi IP fissi; * ''Dynamic ARP Inspection (DARPI)'': utilizzato in reti con server [[/Server/Dhcp|DHCP]], i cui client hanno quindi indirizzi IP dinamici. * ''Hybrid ARP Inspection (HARPI)'': utilizzato in reti "ibride" con client collegati in rete tramite il servizio [[/Server/Dhcp|DHCP]] che attraverso indirizzi IP fissi. |
La protezione offerta da '''ArpON''' può avvenire per mezzo di tre tecniche differenti: * ''Static ARP Inspection (SARPI)'': utilizzato in reti prive di server [[Server/Dhcp|DHCP]], i cui client hanno quindi indirizzi IP fissi; * ''Dynamic ARP Inspection (DARPI)'': utilizzato in reti con server DHCP, i cui client hanno quindi indirizzi IP dinamici. * ''Hybrid ARP Inspection (HARPI)'': utilizzato in reti "ibride" con client collegati in rete tramite il servizio DHCP che attraverso indirizzi IP fissi. |
Linea 25: | Linea 26: |
||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/note.png,,center)>> ||<style="padding:0.5em; border:none;">''Per proteggere tutta la rete è necessario installare [[http://arpon.sourceforge.net/|ArpON]] su tutti i PC connessi. Viceversa, verranno protetti solo i PC sui quali è stato installato. || | {{{#!wiki note Per proteggere tutta la rete è necessario installare [[http://arpon.sourceforge.net/|ArpON]] su tutti i PC connessi. Viceversa, verranno protetti solo i PC sui quali è stato installato.}}} |
Linea 29: | Linea 31: |
||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/warning.png,,center)>> ||<style="padding:0.5em; border:none;">'''Per utilizzare versioni superiori rispetto a quelle pacchettizzate per la versione di '''Ubuntu''' in uso o per utilizzare la tecnica ''HARPI'' è necessario procedere alla [[AmministrazioneSistema/InstallareProgrammi/DaSorgenti|compilazione]] del sorgente del programma. || | {{{#!wiki note Per utilizzare versioni superiori rispetto a quelle pacchettizzate per la versione di '''Ubuntu''' in uso o per utilizzare la tecnica ''HARPI'' è necessario procedere alla [[AmministrazioneSistema/InstallareProgrammi/DaSorgenti|compilazione]] del sorgente del programma.}}} |
Linea 91: | Linea 94: |
* Riavviare quindi il PC. | Riavviare il computer. |
Linea 93: | Linea 96: |
= Esempio di utilizzo = | = Provare ArpON con TuxCut = |
Linea 95: | Linea 98: |
||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%><<Immagine(Icone/Piccole/warning.png,,center)>> ||<style="padding:0.5em; border:none;">'''Le indicazioni riportate sono proposte solo a fini leciti, come, ad esempio, la prova di attacco ARP Sproofing SULLA RETE CHE SI AMMINISTRA, oppure, per disconnettere un PC dalla rete, sempre SULLA RETE CHE SI AMMINISTRA. Canonical e Ubuntu-it non rispondono di qualsiasi altro uso illecito del software riportato quì sotto.''' || | {{{#!wiki important Le indicazioni riportate sono proposte solo a fini didattici e leciti, come, ad esempio, la prova di attacco ARP Sproofing sulla propria rete locale.}}} |
Linea 97: | Linea 101: |
[[https://bitbucket.org/a_atalla/tuxcut/src|TuxCut]] è un programmino che permette di disconnettere i PC dalla propria rete utilizzando un attacco ''ARP Sproofing''. Naturalmente, se si ha installato e configurato correttamente [[http://arpon.sourceforge.net/|ArpON]], l'effetto di [[https://bitbucket.org/a_atalla/tuxcut/src|TuxCut]] sarà nullo. Un PC non protetto da [[http://arpon.sourceforge.net/|ArpON]] non accederà invece più alla rete, finchè chi ha utilizzato [[https://bitbucket.org/a_atalla/tuxcut/src|TuxCut]] non lo riabiliti. | [[https://bitbucket.org/a_atalla/tuxcut/src|TuxCut]] è un programma che permette di disconnettere i computer dalla propria rete utilizzando un attacco ''ARP Sproofing''. Con '''ArpON''' correttamente installato e configurato l'effetto di '''!TuxCut''' sarà nullo. |
Linea 99: | Linea 103: |
== Scaricamento ed installazione di TuxCut == | Un PC non protetto, invece, non accederà invece più alla rete finché chi ha utilizzato '''!TuxCut''' non lo riabiliti. |
Linea 101: | Linea 105: |
Per scaricare [[https://bitbucket.org/a_atalla/tuxcut/src|TuxCut]], aprire una finestra di [[AmministrazioneSistema/RigaDiComando|terminale]] e digitare:{{{ wget https://bitbucket.org/a_atalla/tuxcut/downloads/TuxCut-3.2_all.deb }}} Al termine dello scaricamento, installare [[https://bitbucket.org/a_atalla/tuxcut/src|TuxCut]] con{{{ sudo dpkg -i TuxCut-3.2_all.deb }}} Installare quindi le dipendenze mancanti con {{{ |
== Installazione di TuxCut == * Scaricare il pacchetto .deb dal seguente [[https://bitbucket.org/a_atalla/tuxcut/downloads/TuxCut-3.2_all.deb | indirizzo]]; * [[AmministrazioneSistema/InstallareProgrammi/PacchettiDebian|Installare]] il pacchetto appena scaricato; * Per risolvere eventuali problemi di dipendenze digitare il seguente comando in una finestra di terminale {{{ |
Linea 113: | Linea 113: |
== Uso di TuxCut == | == Utilizzo di TuxCut == |
Linea 115: | Linea 115: |
Da una macchina diversa da quella dove si ha installato [[http://arpon.sourceforge.net/|ArpON]], avviare [[https://bitbucket.org/a_atalla/tuxcut/src|TuxCut]] da '''''Applicazioni→Accessori→TuxCut'''''. Selezionare quindi il PC che si desidera disconnettere, e premere su "cut". Effettuare quindi una prova dal pc che avete "tagliato": se non avete installato [[http://arpon.sourceforge.net/|ArpON]], non riuscirete a connettervi; se invece lo avete installato, non noterete nessun problema. |
1. Da una macchina diversa da quella dove si ha installato '''ArpON''', avviare '''!TuxCut''' da '''''Applicazioni → Accessori → !TuxCut'''''. 1. Selezionare quindi il PC che si desidera disconnettere, e premere su "cut". 1. Provare ad utilizzare la rete dal computer oggetto di attacco: * Se '''ArpON''' non è installato, non sarà possibile connettersi; * Se '''ArpON''' è correttamente installato e configurato, l'attacco lanciato con '''!TuxCut''' non sarà andato a buon fine e sarà possibile utilizzare la rete.. |
Linea 122: | Linea 123: |
Linea 124: | Linea 124: |
CategoryNuoviDocumenti | CategorySicurezza CategoryDaRevisionare |
Problemi in questa pagina? Segnalali in questa discussione
Introduzione
Il protocollo ARP fornisce il MAC address del destinatario di un pacchetto a partire dall'indirizzo IP. Il protocollo non effettua nessun controllo per verificare che l'IP destinatario corrisponda effettivamente al PC a cui è assegnato quell'indirizzo MAC. Questa vulnerabilità del protocollo può essere sfruttata da malintenzionati, ad esempio, per disconnettere PC dalla rete.
ArpON (ARP handler inspection) è un servizio che rende sicuro il protocollo ARP in modo da evitare attacchi di tipo Man In The Middle, come ad esempio: ARP Sproofing, ARP Cache poisoning, ARP Poisoning Routing e attacchi derivati come Sniffing, Hijacking e Injection.
Tecniche di protezione
La protezione offerta da ArpON può avvenire per mezzo di tre tecniche differenti:
Static ARP Inspection (SARPI): utilizzato in reti prive di server DHCP, i cui client hanno quindi indirizzi IP fissi;
Dynamic ARP Inspection (DARPI): utilizzato in reti con server DHCP, i cui client hanno quindi indirizzi IP dinamici.
Hybrid ARP Inspection (HARPI): utilizzato in reti "ibride" con client collegati in rete tramite il servizio DHCP che attraverso indirizzi IP fissi.
Installazione
Da repository
Installare il pacchetto arpon.
Per proteggere tutta la rete è necessario installare ArpON su tutti i PC connessi. Viceversa, verranno protetti solo i PC sui quali è stato installato.
Da sorgente
Per utilizzare versioni superiori rispetto a quelle pacchettizzate per la versione di Ubuntu in uso o per utilizzare la tecnica HARPI è necessario procedere alla compilazione del sorgente del programma.
- Verificare che i seguenti pacchetti siano installati al fine di soddisfare le dipendenze:
Scaricare l'archivio in formato .tar.gz dal seguente indirizzo e scompattarlo digitando il seguente comando in una finestra di terminale:
tar -xzvf <nome file>
Spostarsi all'interno della cartella estratta e con privilegi di amministrazione digitare il seguente comando in una finestra di terminale:
cmake ./
Configurazione
Il file di configurazione dell'applicazione è residente all'interno del file etc/default/arpon che conterrà (commentate) una serie di impostazioni predefinite.
Con privilegi di amministrazione modificare il file etc/default/arpon decommentando le righe che interessano.
Il file di configurazione predefinito è il seguente:
# Defaults for arpon initscript # sourced by /etc/init.d/arpon # installed at /etc/default/arpon by the maintainer scripts # You must choose between static ARP inspection (SARPI) and # dynamic ARP inspection (DARPI) # # For SARPI uncomment the following line (please edit also /etc/arpon.sarpi) DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s" # For DARPI uncomment the following line # DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d" # Modify to RUN="yes" when you are ready RUN="no"
Commentando o decommentando le seguenti righe
DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -s" DAEMON_OPTS="-q -f /var/log/arpon/arpon.log -g -d"
sarà possibile attivare alternativamente SARPI o DARPI.
Inoltre, al termine della configurazione, modificare la seguente riga
RUN="no"
in
RUN="yes"
Se si configura SARPI, modificare inoltre il file /etc/arpon.sarpi in base alla propria configurazione. Un esempio di tale file:
# Example of arpon.sarpi # # Gw #192.168.1.1 00:25:53:29:f6:69 # Spyro virtual #172.16.159.1 0:50:56:c0:0:8 #
Riavviare il computer.
Provare ArpON con TuxCut
Le indicazioni riportate sono proposte solo a fini didattici e leciti, come, ad esempio, la prova di attacco ARP Sproofing sulla propria rete locale.
TuxCut è un programma che permette di disconnettere i computer dalla propria rete utilizzando un attacco ARP Sproofing. Con ArpON correttamente installato e configurato l'effetto di TuxCut sarà nullo.
Un PC non protetto, invece, non accederà invece più alla rete finché chi ha utilizzato TuxCut non lo riabiliti.
Installazione di TuxCut
Scaricare il pacchetto .deb dal seguente indirizzo;
Installare il pacchetto appena scaricato;
Per risolvere eventuali problemi di dipendenze digitare il seguente comando in una finestra di terminale
sudo apt-get -f install
Utilizzo di TuxCut
Da una macchina diversa da quella dove si ha installato ArpON, avviare TuxCut da Applicazioni → Accessori → TuxCut.
- Selezionare quindi il PC che si desidera disconnettere, e premere su "cut".
- Provare ad utilizzare la rete dal computer oggetto di attacco:
Se ArpON non è installato, non sarà possibile connettersi;
Se ArpON è correttamente installato e configurato, l'attacco lanciato con TuxCut non sarà andato a buon fine e sarà possibile utilizzare la rete..