Jump to content

АрпОН

ArpON — проверка обработчика ARP
Оригинальный автор(ы) Андреа Ди Паскуале
Первоначальный выпуск 8 июля 2008 г .; 16 лет назад ( 08.07.2008 )
Стабильная версия
3.0-из / 29 января 2016 г .; 8 лет назад ( 29.01.2016 )
Написано в С
Операционная система Линукс
Платформа Unix-подобный , POSIX
Доступно в Английский
Тип Сетевая безопасность , Компьютерная безопасность
Лицензия Лицензия BSD
Веб-сайт Арпон .sourceforge .что

ArpON ( проверка обработчика ARP ) [ 1 ] — это проект компьютерного программного обеспечения, предназначенный для повышения сетевой безопасности. [ 2 ] Это вызвало интерес у сетевых менеджеров. [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] и академические исследователи [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] и его часто называют средством защиты от атак на основе ARP. [ 14 ] [ 15 ] [ 16 ]

Мотивация

[ редактировать ]

Протокол разрешения адресов (ARP) имеет множество проблем с безопасностью. К ним относятся атака Man In The Middle (MITM) посредством подмены ARP , [ 17 ] Отравление ARP-кэша , [ 18 ] [ 19 ] [ 20 ] Отказ в обслуживании [ 21 ] и ARP Poison Routing . атаки [ 22 ] [ 23 ] [ 24 ]

ArpON — это решение на базе хоста, которое обеспечивает безопасность стандартизированного протокола ARP, чтобы избежать атаки «человек посередине» (MITM) посредством подмены ARP , отравления кэша ARP или атаки отравленной маршрутизации ARP .

Это возможно с использованием трех видов методов защиты от подмены ARP :

  • SARPI (статическая проверка ARP) для статически настроенных сетей без DHCP ; [ 25 ]
  • DARPI (динамическая проверка ARP) для динамически настраиваемых сетей с DHCP ; [ 25 ]
  • HARPI (гибридная проверка ARP) для статически и динамически настроенных сетей с DHCP . [ 25 ]

Таким образом, цель ArpON — предоставить безопасный и эффективный сетевой демон, который обеспечивает технологию защиты от подмены ARP SARPI, DARPI и HARPI , тем самым делая стандартизированный протокол ARP защищенным от любого внешнего вторжения. [ нужна ссылка ]

См. также

[ редактировать ]
  1. ^ «Страница руководства ArpON(8)» .
  2. ^ «АрпОН – Google книги» .
  3. ^ Лаборатория Касперского. «Облачные инфраструктуры хранения данных — обнаружение и смягчение атак MITM» (PDF) . Архивировано из оригинала (PDF) 24 декабря 2015 г. Проверено 28 мая 2015 г.
  4. ^ Проуэлл, Стейси; и др. (02.06.2010). Семь самых смертоносных сетевых атак . Эльзевир. п. 135. ИСБН  9781597495509 .
  5. ^ Гэри Бахадур, Джейсон Инаси; и др. (10 октября 2011 г.). Обеспечение безопасности сети Clicks в эпоху социальных сетей . МакГроу Хилл Профессионал. п. 96. ИСБН  9780071769051 .
  6. ^ Уэйсон, Рохан (26 июня 2014 г.). Профессиональное руководство по этичному хакерству: все о хакерстве .
  7. ^ Проуз, Дэвид Л. (5 сентября 2014 г.). Руководство по сертификатам CompTIA Security+ SY0-401, академическая версия . Сертификация Pearson IT. ISBN  9780133925869 .
  8. ^ Стэнфордский университет. «Введение в компьютерные сети» (PDF) .
  9. ^ Мартин Цефферер, Явуз Селим Инанир; и др. «Обнаружение вторжений: практический пример» (PDF) .
  10. ^ Ярослав Падух, Джейми Леви; и др. «Использование безопасного перестановочного скрытого канала для обнаружения локальных и глобальных межпозиционных атак» (PDF) . Архивировано из оригинала (PDF) 2 апреля 2015 г. Проверено 31 марта 2015 г.
  11. ^ Сяохун Юань, Дэвид Мэтьюз; и др. «Лабораторные упражнения по атакам и защите беспроводных сетей» (PDF) .
  12. ^ Хофбауэр, Стефан. «Подход с сохранением конфиденциальности к разработке служб безопасности SIP для предотвращения определенных типов атак MITM и мошенничества с междугородными вызовами в системах VOIP» (PDF) .
  13. ^ Д.М. де Кастро, Э. Лин; и др. «Тифозное рекламное ПО» (PDF) .
  14. ^ Цзин (Дэйв) Тиан, Кевин Р.Б. Батлер; и др. «Защита ARP с нуля» (PDF) . Архивировано из оригинала (PDF) 2 апреля 2015 г. Проверено 31 марта 2015 г.
  15. ^ Пальм, Патрик. «Подмена ARP» (PDF) .
  16. ^ Т. Мирзоев, Дж. С. Уайт (2014). «Роль изоляции клиента в защите пользователей Wi-Fi от атак спуфинга ARP». Я-менеджеры Журнал по информационным технологиям . 1 (2). arXiv : 1404.2172 . Бибкод : 2014arXiv1404.2172M .
  17. ^ Трабелси, Зухейр; Эль-Хадж, Вассим (25 сентября 2009 г.). «Подмена ARP: сравнительное исследование в образовательных целях» . Конференция по разработке учебных программ по информационной безопасности 2009 года . InfoSecCD '09. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 60–66. дои : 10.1145/1940976.1940989 . ISBN  978-1-60558-661-8 . S2CID   10341159 .
  18. ^ Гоял, Випул; Трипати, Рохит (2005). «Эффективное решение проблемы отравления ARP-кэша» . В Бойде, Колин; Гонсалес Ньето, Хуан Мануэль (ред.). Информационная безопасность и конфиденциальность . Конспекты лекций по информатике. Том. 3574. Берлин, Гейдельберг: Springer. стр. 40–51. дои : 10.1007/11506157_4 . ISBN  978-3-540-31684-8 .
  19. ^ Шах, Завар; Косгроув, Стив (2019). «Снижение риска атаки на отравление ARP-кэша в программно-конфигурируемых сетях (SDN): опрос» . Электроника . 8 (10): 1095. doi : 10.3390/electronics8101095 . ISSN   2079-9292 .
  20. ^ Мегана, Джитта Сай; Субашри, Т.; Вимал, КР (2017). «Опрос об отравлении кэша ARP и методах обнаружения и устранения последствий» . 2017 Четвертая Международная конференция по обработке сигналов, связи и сетям (ICSCN) . стр. 1–6. дои : 10.1109/ICSCN.2017.8085417 . ISBN  978-1-5090-4740-6 . S2CID   23515882 .
  21. ^ Альхарби, Талал; Дурандо, Дариус; Пакзад, Фарзане; Портманн, Мариус (2016). «Защита ARP в программно-конфигурируемых сетях» . 41-я конференция IEEE по локальным компьютерным сетям (LCN) , 2016 г. стр. 523–526. дои : 10.1109/LCN.2016.83 . ISBN  978-1-5090-2054-6 . S2CID   15480749 .
  22. ^ Нахрайнер, Кори. «Анатомия атаки с отравлением ARP» (PDF) . Проверено 24 августа 2023 г.
  23. ^ Нам, Сын Ёп; Ким, Донвон; Ким, Чонын (2010). «Улучшенный ARP: предотвращение атак «человек посередине», основанных на отравлении ARP» . Коммуникационные письма IEEE . 14 (2): 187–189. дои : 10.1109/LCOMM.2010.02.092108 . ISSN   1558-2558 . S2CID   8353460 .
  24. ^ Бикакчи, Кемаль; Тавли, Бюлент (1 сентября 2009 г.). «Атаки типа «отказ в обслуживании» и меры противодействия им в беспроводных сетях IEEE 802.11» . Компьютерные стандарты и интерфейсы . Спецификация, стандарты и управление информацией для распределенных систем. 31 (5): 931–941. дои : 10.1016/j.csi.2008.09.038 . ISSN   0920-5489 .
  25. ^ Jump up to: а б с Бруски, Данило; Ди Паскуале, Андреа; Гиларди, Сильвио; Ланци, Андреа; Пагани, Елена (2022). «Формальная проверка ArpON — инструмент для предотвращения атак типа «человек посередине» в сетях Ethernet» . Транзакции IEEE для надежных и безопасных вычислений . 19 (6): 4082–4098. дои : 10.1109/TDSC.2021.3118448 . HDL : 2434/903256 . ISSN   1941-0018 . S2CID   242519128 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: ae711f652ba4fe1625a1348a92068e04__1712822340
URL1:https://arc.ask3.ru/arc/aa/ae/04/ae711f652ba4fe1625a1348a92068e04.html
Заголовок, (Title) документа по адресу, URL1:
ArpON - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)