یک اسکریپت کوتاه دیگه با پایتون نوشتم و تست کردم توی شبکه های محلی برای کسانی که کارهای تست امنیت شبکه انجام میدن ممکنه بکارشون بیاد و ببینند تا چه حد سوییچ های یک شبکه در مقابل حملات از نوع ARP مقاوم هستند.روش کار هم به این صورت هست که وابسته به قدرت سخت افزاری دستگاه تست کننده یا اجرا کننده اسکریپت / در هر ثانیه صدها ...
هزاران پکت ARP از IP های مختلف فرستاده میشه و بزودی باعث مشکل Full ARP Tableمیشه .و یکی از مشکلات دیگه ای که بوجود میاره بالا رفتن CPU Usage روتر یا سوییچ میشود که بعدش هر اتفاقی ممکنه بیفتد. البته این اسکریپت پایه هست و شما می توانید به دلخواه تغییرات مورد نظر خودتون اعمال کنید. راه های زیادی هم هست که جلوی اینچنین حملاتی گرفت از جمله محدود کردن MAC Address per port که توی سوییچ های مختلف از برند های مختلف اسم این متد تغیییر میکنه ! سیسکو: Port Security .
روش اجرا
(توجه داشته باشید با اجرای این اسکریپت ممکن است سوییچ شما ری بوت شود یا به دلیل پر شدن ARP Cache اون از پذیرفتن سیستم های واقعی خودداری کند و مشکلاتی در شبکه داخلی بوجود بیاید. بهتر است در محیط های آزمایشی تست شود.)
git clone git://github.com/PowerInfoSSL/full-arp-c.git
chmod +x full-arp
./full-arp
جناب bsiz1757 میشه از راهکاری به نام Dynamic ARP Inspection استفاده کرد و جلوی همچنین حملاتی رو گرفت
راهکار Dynamic ARP Inspection که با همکاری و استفاده از دیتابیس DHCP Snooping کار میکنه
به این صورت هست که میاد و از دیتابیسی که DHCP Snooping میسازه (مبنی بر اینکه کدوم هاست های شبکه کدوم آیپی آدرس ها رو از DHCP Server گرفتند) ARP Pakcet هایی رو که در شبکه در جریان هستند رو اعتبار سنجی میکنه و در نتیجه چنین اتک هایی رو خنثی میکنه
درضمن میتونید اطلاعات تکمیلی راجع به این باره رو از دوره ccna sec سیسکو به دست بیارید پارت Part IV: Secure Routing and Switching
خب دوست عزيز اين روش شما درست حالا راهي واسه مقابله با اين كار هست شايد يكي بياد تو شبكم به عنوان يك كاربر و از سيستم لينوكسيش اين اسكريپت رو اجرا كنه تكليف چيه،،،،