arp spoofing > arpwatch y alienvault

Iniciado por tecasoft, 19 Julio 2015, 20:04 PM

0 Miembros y 1 Visitante están viendo este tema.

tecasoft

Buenas, tengo el siguiente problema estoy utilizando alienvault y me gustaria saber que puedo hacer para prevenime de ataques arp spoofing, desde la interfaz de alienvault en < Activos > e añadido las MAC de cada dispositivo.

Pero resulta que eso no resuelve e problema para arp spoofing que podria hacer al respecto. Como podria configurar alienvault si pudiera ser por interfaz grafica mejor, pero si no hay mas remedio como lo hago por linea de comandos, espero que haya alguien que sepa de esto, muchas gracias.
http://www.tecasoft.com Un ninja del hacking etico, programacion en html5, css3, javascript, jquery, php, python, c/c++, ensamblador, ingenieria reversa,a auditorias de seguridad, pentesting, exploits

ElP4nd4N3gro

#1
Qué buena cuestión..

Cómo?¿ el asunto está jodido... Cómo ya sabes, el atacante está mandando costantemente paquetes envenenados a la victima para q se autoconfigure..  

echar al atacante de la red es una forma de prevenir, ya que mientras el mande y tu autoconfigures.. mal asunto..
Establecer una configuración de red manual (estática) no va a funcionarte.

Es algo a lo que le he dado muchas vueltas..

si sabes programar prueba con algún script que compruebe la confuguración de red q debería tener y que de no ser así se deshabiliten por completo las interfaces de red..


habria forma de bordear un mitm?? pff yo no sé.. y si alguién que venga y nos lo explique plis..
Como el baile entre caronte y plutón

tecasoft

yo lo probe con arptables en debian y te para el ataque pero deja sin acceso a esa ip sino la añades a lista de macs, pero a mi me interesa arpwatch para alienvault, esperamos un sabio que nos lo explique mejor
http://www.tecasoft.com Un ninja del hacking etico, programacion en html5, css3, javascript, jquery, php, python, c/c++, ensamblador, ingenieria reversa,a auditorias de seguridad, pentesting, exploits

daryo

#3
Citar
habria forma de bordear un mitm?? pff yo no sé.. y si alguién que venga y nos lo explique plis..
poner tablas de arp fijas de forma manual . asi te evitas el arp spoof

http://xmodulo.com/how-to-add-or-remove-static-arp-entry-on-linux.html
buenas

ElP4nd4N3gro

jaja buena aportación.. (al menos hay una) Bueno aunq en el momento del post no le dí vueltas a eso. Tú crees que eso valdría?¿

Bueno mi post iba mas tirando a vpn..

Pero hablando de tu idea, repito, me gusta q al menos hayas dado una. Nos encontraríamos con un conflicto de direcciones..

Supongamos que estableces como fija la dirección 192.168.1.1 00:11:22:33:44:55
y un atacante te envia constantementre (mas rapido q el router) 192.168.1.100 00:11:22:33:44:55 Tú ordenador qué va hacer??

Lo pmás probable es que te quedes sin conexión.. El domingo lo pruebo y a ver que pasa, q estamos de fiestas en el poblado  ;-)
Como el baile entre caronte y plutón

tecasoft

COomentanos tus resultados sobre arp spoofing haber que manera hay de sortearlo, y que utilizas para sortearlo, yo utilizaba ettercap para ataques mitm pero si esta por filtrado mac pero habria alguna forma de sortearlo enviando los paquetes mas rapido? nose no entiendo mucho el tema de redes...
http://www.tecasoft.com Un ninja del hacking etico, programacion en html5, css3, javascript, jquery, php, python, c/c++, ensamblador, ingenieria reversa,a auditorias de seguridad, pentesting, exploits