WikiDer > АрпОН

ArpON
ArpON - проверка обработчика ARP
ArpON logo.png
Оригинальный автор (ы)Андреа ди Паскуале он же колючий
изначальный выпуск8 июля 2008 г.; 12 лет назад (2008-07-08)
Стабильный выпуск
3.0-нг / 29 января 2016 г.; 4 года назад (2016-01-29)
Написано вC
Операционная системаLinux
ПлатформаUnix-подобный, POSIX
Доступно ванглийский
ТипСетевая безопасность, Компьютерная безопасность
ЛицензияЛицензия BSD
Интернет сайтарпон.sourceforge.сеть

АрпОН (Проверка обработчика ARP)[1] это компьютерное программное обеспечение проект по повышению сетевой безопасности.[2] Это вызвало интерес у сетевых менеджеров.[3][4][5][6][7][8][9] и академические исследователи[10][11][12][13][14][15] и часто упоминается как средство защиты от атак на основе ARP.[16][17][18][19][20]

Мотивация

В Протокол разрешения адресов (ARP) имеет проблемы с безопасностью.[нужна цитата] К ним относятся Человек посередине (MITM) атака через ARP-спуфинг, Отравление кэша ARP или же Ядовитая маршрутизация ARP атаки.

Решение

ArpON - это решение на основе хоста, которое делает стандартизированный протокол ARP безопасным, чтобы избежать Человек посередине (MITM) атака через Подмена ARP, Отравление кеша ARP или же Атака маршрутизации яда ARP.

Это возможно с помощью трех видов анти Подмена ARP техники:

  • SARPI (Static ARP Inspection) для статически настроенных сетей без DHCP;
  • DARPI (Dynamic ARP Inspection) для динамически настраиваемых сетей с DHCP;
  • HARPI (Hybrid ARP Inspection) для статически и динамически настроенных сетей с DHCP.

Таким образом, цель ArpON - предоставить безопасный и эффективный сетевой демон, который обеспечивает защиту от SARPI, DARPI и HARPI. Подмена ARP Таким образом, стандартизированный протокол ARP защищен от любого внешнего вторжения.

Смотрите также

Рекомендации

  1. ^ "Справочная страница ArpON (8)".
  2. ^ «АрпОН - книги Google».
  3. ^ Лаборатория Касперского. «Облачные инфраструктуры хранения - обнаружение и предотвращение атак MITM» (PDF). Архивировано из оригинал (PDF) на 2015-12-24. Получено 2015-05-28.
  4. ^ Проуэлл, Стейси; и другие. (02.06.2010). Семь смертоносных сетевых атак. п. 135. ISBN 9781597495509.
  5. ^ Гэри Бахадур, Джейсон Инаси; и другие. (2011-10-10). Обеспечение сетевой безопасности кликов в эпоху социальных сетей. п. 96. ISBN 9780071769051.
  6. ^ Робак, Кевин (2012-10-24). Угрозы ИТ-безопасности: высокоэффективные стратегии - что вам нужно знать. п. 517. ISBN 9781743048672.
  7. ^ Уэйсон, Рохан (26.06.2014). Профессиональное руководство по этическому взлому: все о взломе.
  8. ^ Проуз, Дэвид Л. (05.09.2014). CompTIA Security + SY0-401 Cert Guide, Academic Edition. ISBN 9780133925869.
  9. ^ Робак, Кевин (2012-10-24). Сетевая безопасность: эффективные стратегии - что вам нужно знать. п. 17. ISBN 9781743048801.
  10. ^ Стэндфордский Университет. «Введение в компьютерные сети» (PDF).
  11. ^ Мартин Заефферер, Явуз Селим Инанир; и другие. «Обнаружение вторжений: пример из практики» (PDF).
  12. ^ Ярослав Падуч, Джейми Леви; и другие. «Использование защищенного пермутационного скрытого канала для обнаружения локальных и глобальных взаимных атак» (PDF). Архивировано из оригинал (PDF) на 2015-04-02. Получено 2015-03-31.
  13. ^ Сяохун Юань, Дэвид Мэтьюз; и другие. «Лабораторные занятия по атакам и защите беспроводных сетей» (PDF).
  14. ^ Хофбауэр, Стефан. «Подход с сохранением конфиденциальности для разработки сервисов безопасности Sip для предотвращения определенных типов атак MITM и Toll-мошенничества в системах VOIP» (PDF).
  15. ^ Д. М. де Кастро, Э. Линь; и другие. "Рекламное ПО от тифа" (PDF).
  16. ^ Цзин (Дэйв) Тиан, Кевин Р. Б. Батлер; и другие. «Защита ARP с нуля» (PDF). Архивировано из оригинал (PDF) на 2015-04-02. Получено 2015-03-31.
  17. ^ Джйотиндер Каур, Сандип Каур Дханда. «Анализ ARP-спуфинга в локальной сети» (PDF). Международный журнал последних тенденций в технике и технологиях (IJLTET).
  18. ^ Пальма, Патрик. "Подмена ARP" (PDF).
  19. ^ С.Венкатрамулу, Гуру Рао. «Различные решения для атак спуфинга протокола разрешения адресов» (PDF). Международный журнал научно-исследовательских публикаций, том 3, выпуск 7, июль 2013 г. ISSN 2250-3153.
  20. ^ Т. Мирзоев, Дж. С. Уайт (2014). «Роль изоляции клиентов в защите пользователей Wi-Fi от атак ARP Spoofing». Журнал «И-менеджеры» по информационным технологиям, март 0 мая. 1 (2). arXiv:1404.2172. Bibcode:2014arXiv1404.2172M.

внешняя ссылка