АрпОН
Оригинальный автор(ы) | Андреа Ди Паскуале |
---|---|
Первоначальный выпуск | 8 июля 2008 г |
Стабильная версия | 3.0-из
/ 29 января 2016 г |
Написано в | С |
Операционная система | Линукс |
Платформа | Unix-подобный , POSIX |
Доступно в | Английский |
Тип | Сетевая безопасность , Компьютерная безопасность |
Лицензия | Лицензия BSD |
Веб-сайт | Арпон |
ArpON ( проверка обработчика ARP ) [ 1 ] — это проект компьютерного программного обеспечения, предназначенный для повышения сетевой безопасности. [ 2 ] Это вызвало интерес у сетевых менеджеров. [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] и академические исследователи [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] и его часто называют средством защиты от атак на основе ARP. [ 14 ] [ 15 ] [ 16 ]
Мотивация
[ редактировать ]Протокол разрешения адресов (ARP) имеет множество проблем с безопасностью. К ним относятся атака Man In The Middle (MITM) посредством подмены ARP , [ 17 ] Отравление ARP-кэша , [ 18 ] [ 19 ] [ 20 ] Отказ в обслуживании [ 21 ] и ARP Poison Routing . атаки [ 22 ] [ 23 ] [ 24 ]
Решение
[ редактировать ]ArpON — это решение на базе хоста, которое обеспечивает безопасность стандартизированного протокола ARP, чтобы избежать атаки «человек посередине» (MITM) посредством подмены ARP , отравления кэша ARP или атаки отравленной маршрутизации ARP .
Это возможно с использованием трех видов методов защиты от подмены ARP :
- SARPI (статическая проверка ARP) для статически настроенных сетей без DHCP ; [ 25 ]
- DARPI (динамическая проверка ARP) для динамически настраиваемых сетей с DHCP ; [ 25 ]
- HARPI (гибридная проверка ARP) для статически и динамически настроенных сетей с DHCP . [ 25 ]
Таким образом, цель ArpON — предоставить безопасный и эффективный сетевой демон, который обеспечивает технологию защиты от подмены ARP SARPI, DARPI и HARPI , тем самым делая стандартизированный протокол ARP защищенным от любого внешнего вторжения. [ нужна ссылка ]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ «Страница руководства ArpON(8)» .
- ^ «АрпОН – Google книги» .
- ^ Лаборатория Касперского. «Облачные инфраструктуры хранения данных — обнаружение и смягчение атак MITM» (PDF) . Архивировано из оригинала (PDF) 24 декабря 2015 г. Проверено 28 мая 2015 г.
- ^ Проуэлл, Стейси; и др. (02.06.2010). Семь самых смертоносных сетевых атак . Эльзевир. п. 135. ИСБН 9781597495509 .
- ^ Гэри Бахадур, Джейсон Инаси; и др. (10 октября 2011 г.). Обеспечение безопасности сети Clicks в эпоху социальных сетей . МакГроу Хилл Профессионал. п. 96. ИСБН 9780071769051 .
- ^ Уэйсон, Рохан (26 июня 2014 г.). Профессиональное руководство по этичному хакерству: все о хакерстве .
- ^ Проуз, Дэвид Л. (5 сентября 2014 г.). Руководство по сертификатам CompTIA Security+ SY0-401, академическая версия . Сертификация Pearson IT. ISBN 9780133925869 .
- ^ Стэнфордский университет. «Введение в компьютерные сети» (PDF) .
- ^ Мартин Цефферер, Явуз Селим Инанир; и др. «Обнаружение вторжений: практический пример» (PDF) .
- ^ Ярослав Падух, Джейми Леви; и др. «Использование безопасного перестановочного скрытого канала для обнаружения локальных и глобальных межпозиционных атак» (PDF) . Архивировано из оригинала (PDF) 2 апреля 2015 г. Проверено 31 марта 2015 г.
- ^ Сяохун Юань, Дэвид Мэтьюз; и др. «Лабораторные упражнения по атакам и защите беспроводных сетей» (PDF) .
- ^ Хофбауэр, Стефан. «Подход с сохранением конфиденциальности к разработке служб безопасности SIP для предотвращения определенных типов атак MITM и мошенничества с междугородными вызовами в системах VOIP» (PDF) .
- ^ Д.М. де Кастро, Э. Лин; и др. «Тифозное рекламное ПО» (PDF) .
- ^ Цзин (Дэйв) Тиан, Кевин Р.Б. Батлер; и др. «Защита ARP с нуля» (PDF) . Архивировано из оригинала (PDF) 2 апреля 2015 г. Проверено 31 марта 2015 г.
- ^ Пальм, Патрик. «Подмена ARP» (PDF) .
- ^ Т. Мирзоев, Дж. С. Уайт (2014). «Роль изоляции клиента в защите пользователей Wi-Fi от атак спуфинга ARP». Я-менеджеры Журнал по информационным технологиям . 1 (2). arXiv : 1404.2172 . Бибкод : 2014arXiv1404.2172M .
- ^ Трабелси, Зухейр; Эль-Хадж, Вассим (25 сентября 2009 г.). «Подмена ARP: сравнительное исследование в образовательных целях» . Конференция по разработке учебных программ по информационной безопасности 2009 года . InfoSecCD '09. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 60–66. дои : 10.1145/1940976.1940989 . ISBN 978-1-60558-661-8 . S2CID 10341159 .
- ^ Гоял, Випул; Трипати, Рохит (2005). «Эффективное решение проблемы отравления ARP-кэша» . В Бойде, Колин; Гонсалес Ньето, Хуан Мануэль (ред.). Информационная безопасность и конфиденциальность . Конспекты лекций по информатике. Том. 3574. Берлин, Гейдельберг: Springer. стр. 40–51. дои : 10.1007/11506157_4 . ISBN 978-3-540-31684-8 .
- ^ Шах, Завар; Косгроув, Стив (2019). «Снижение риска атаки на отравление ARP-кэша в программно-конфигурируемых сетях (SDN): опрос» . Электроника . 8 (10): 1095. doi : 10.3390/electronics8101095 . ISSN 2079-9292 .
- ^ Мегана, Джитта Сай; Субашри, Т.; Вимал, КР (2017). «Опрос об отравлении кэша ARP и методах обнаружения и устранения последствий» . 2017 Четвертая Международная конференция по обработке сигналов, связи и сетям (ICSCN) . стр. 1–6. дои : 10.1109/ICSCN.2017.8085417 . ISBN 978-1-5090-4740-6 . S2CID 23515882 .
- ^ Альхарби, Талал; Дурандо, Дариус; Пакзад, Фарзане; Портманн, Мариус (2016). «Защита ARP в программно-конфигурируемых сетях» . 41-я конференция IEEE по локальным компьютерным сетям (LCN) , 2016 г. стр. 523–526. дои : 10.1109/LCN.2016.83 . ISBN 978-1-5090-2054-6 . S2CID 15480749 .
- ^ Нахрайнер, Кори. «Анатомия атаки с отравлением ARP» (PDF) . Проверено 24 августа 2023 г.
- ^ Нам, Сын Ёп; Ким, Донвон; Ким, Чонын (2010). «Улучшенный ARP: предотвращение атак «человек посередине», основанных на отравлении ARP» . Коммуникационные письма IEEE . 14 (2): 187–189. дои : 10.1109/LCOMM.2010.02.092108 . ISSN 1558-2558 . S2CID 8353460 .
- ^ Бикакчи, Кемаль; Тавли, Бюлент (1 сентября 2009 г.). «Атаки типа «отказ в обслуживании» и меры противодействия им в беспроводных сетях IEEE 802.11» . Компьютерные стандарты и интерфейсы . Спецификация, стандарты и управление информацией для распределенных систем. 31 (5): 931–941. дои : 10.1016/j.csi.2008.09.038 . ISSN 0920-5489 .
- ^ Jump up to: а б с Бруски, Данило; Ди Паскуале, Андреа; Гиларди, Сильвио; Ланци, Андреа; Пагани, Елена (2022). «Формальная проверка ArpON — инструмент для предотвращения атак типа «человек посередине» в сетях Ethernet» . Транзакции IEEE для надежных и безопасных вычислений . 19 (6): 4082–4098. дои : 10.1109/TDSC.2021.3118448 . HDL : 2434/903256 . ISSN 1941-0018 . S2CID 242519128 .
Внешние ссылки
[ редактировать ]- Сетевые анализаторы
- Программное обеспечение компьютерной безопасности
- Сетевое программное обеспечение Unix
- Программное обеспечение безопасности Unix
- Бесплатное программное обеспечение безопасности
- Бесплатное программное обеспечение для управления сетью
- Бесплатное сетевое программное обеспечение
- Программное обеспечение безопасности Linux
- Сетевое программное обеспечение Linux
- Бесплатное программное обеспечение, написанное на C.
- Программное обеспечение, использующее лицензию BSD
- Незавершённые версии программного обеспечения для компьютерной безопасности
- Заглушки сетевого программного обеспечения