少し前まで、
DroidSheepプログラムは大きな関心を
呼び (
1、2 )、パブリックWi-Fiを通じてそれらを使用するオンラインサービスのユーザーのアカウントを傍受しました。 ロシアの元々の質問:「何をすべきか?」 そこで、私はそれらをテストすることにしました。
そして、ARPなりすまし攻撃に対するさまざまな
ITUの脆弱性をテストするために作成されたARP
ビルダープログラム(
詳細 )によって(2008年に)ずっと前にテストしました。

実際、私はテストの2つの候補のみを見つけることができました:
DroidSheepGuardと
shARPWatcher (両方のプログラムが
正しく動作するにはルートアクセスが必要です)。
私の実験的なAndroidデバイスのARPテーブルの証言により、攻撃の成功を判断しました。 私は
ネットステータスプログラムを通じて測定値を取得しました。

テストでは、2種類の攻撃を実行しました。
1. ARP応答(最も一般的なタイプの攻撃)。
2. ARP要求(まれなタイプの攻撃ですが、ARPスプーフィングに対する保護機能を備えたさまざまなITUを使用する場合に最も成功することが多い)
DroidSheepGuardテストに最初に合格しました。

最初は、まだ理解できませんでした。プログラムは少なくとも何らかの形で機能しますか? ARPテーブルのポイズニングに成功したため、プログラムからは何も示されませんでしたが、上部のスライダーに注意して、間隔を(これがARPテーブルの変更を確認する間隔である)1分に短縮しました。 Wi-Fi切断ウィンドウ。

なぜなら プログラムは、ARPテーブルの既存のレコードの変更を監視するため、Androidデバイスが2種類の攻撃のどれにさらされるかは関係ありません。
shARPWatcher

私はまだこのソフトウェアがどのような原理で機能するか理解していません。 私の攻撃はすべてうまくいき、長い間ソフトウェアからの反応はありませんでした。 プログラムのウェブサイトで報告されたとおりに起動しましたが、最初に起動してから、Wi-Fiネットワークに接続しました。
一般に、判定は簡単です
。最小の検証間隔でDroidSheepGuardを使用します。 パブリックネットワークからアカウントにまったくアクセスしないことをお勧めします。