如何使用shARP检测网络中的嗅探器

版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396291

参考文章

shARP是一种防ARP欺骗程序,使用主动扫描过程来识别任何ARP欺骗事件。
ARP欺骗允许攻击者拦截网络上的数据帧,修改流量或停止所有流量。这次攻击通常被用作其他攻击的开端,如拒绝服务,中间人或会话劫持攻击。
我们的反ARP欺骗程序(shARP)主动检测私有网络中第三方的存在。它有2种模式:防守和进攻。

1、防御模式:通过将用户的系统与网络断开连接,并通过音频消息提醒用户来保护最终用户免受骚扰。
2、进攻模式:将用户的系统与网络断开连接,并通过向系统发送去认证数据包进一步摧毁攻击者,无法重新连接到网络,直到程序被手动复位。

该程序创建一个包含攻击细节的日志文件(/ usr / shARP /),例如攻击者Mac地址,Mac供应商的攻击时间和日期。借助获得的Mac地址,我们可以识别攻击者系统的NIC。如果需要,攻击者可以通过将他的Mac地址提供给路由器的阻止列表来永久禁止网络。

cd /tmp
git clone  https://github.com/europa502/shARP.git
cd shARP
chmod 777 shARP.sh
./sharp.sh -h

在同一个网络内,我们可以使用zanti APP的网络嗅探模拟选定目标IP MIMT攻击。
当用户以防御模式运行程序时,一旦程序检测到网络中攻击,就会断开连接,并且保存攻击者的一些攻击信息到日志。

./sharp.sh -d eth0

当它发现网络中的欺骗,它会断开用户与网络的连接

如何使用shARP检测网络中的嗅探器
Android手机的Mac地址尝试执行欺骗
如何使用shARP检测网络中的嗅探器
用户只分配其本地IP

它的存在,有效的防止用户被同一网络中的其他用户恶意攻击,虽然影响了正常的使用,却防止了用户通信数据被拦截和监听。最起码让用户产生了警觉。

上一篇:linux系统时间同步关闭防火墙及阿里NTP地址


下一篇:PgSQL · 特性分析 · 浅析PostgreSQL 中的JIT