امنیت شبکه, تعاریف شبکه

ARP spoofing چیست؟ آشنایی با حملات جعل آرپ به زبان ساده

ARP spoofing چیست؟ آشنایی با حملات جعل آرپ به زبان ساده

ARP spoofing یا جعل آرپ به زبان ساده نوعی از حملات سایبری است که در آن هکر پیام‌ های جعلی آرپ را به شبکه محلی ارسال می‌کند. در این مقاله شما عزیزان را مفهوم حمله های جعل ARP spoofing آشنا خواهیم کرد، همراه داتیس نتورک باشید.

ARP spoofing چیست؟ آشنایی با حملات جعل آرپ به زبان ساده

ARP spoofing چیست؟

جعل آرپ به زبان ساده نوعی از حملات سایبری است که در آن هکر پیام‌ های جعلی آرپ را به شبکه محلی ارسال می‌کند.

پروتکل ARP) Address resolation protocol) عمل تبدیل IP به MAC را برای ما انجام می دهد و مهاجم از این پروتکل برای حمله خود سود می برد.

در اصل، هدف قرار دادن MAC Address حمله‌ کننده به همراه آدرس آی پی Host دیگر است، که باعث می‌شود به جای اینکه هر ترافیکی که قرار است به آن Host ارسال شود، به هکر ارسال گردد.

جعل آرپ به هکر این امکان را می دهد که فریم‌ های داده را بر روی شبکه محلی از هم جدا کند، ترافیک را تغییر دهد، یا کل ترافیک را متوقف نماید.

اغلب حمله ARP spoofing به عنوان ورودی دیگر حملات استفاده می‌شود. حملاتی نظیر DDOS، مرد میانی، یا استراق نشست.

این حمله فقط در شبکه‌هایی قابل استفاده است که از آرپ استفاده می‌کنند و به سگمنت‌ های محلی محدود شده‌اند.

در این روش مهاجم با استفاده از پروتکل ARP یک بسته Gratuitous ARP) GARP) ارسال می کند.

ARP spoofing چیست؟ آشنایی با حملات جعل آرپ به زبان ساده

به طور مثال IP Address گیت وی شبکه را با MAC آدرس خود اعلام می کند و سیستم های موجود در شبکه اطلاعات مربوط به ARP خود را با اطلاعات جدید بروز می کند و از این پس ترافیک خارج از شبکه خود را تحویل مهاجم می دهند و اگر مهاجم بعد از بدست آوردن اطلاعات مورد نیاز خود ترافیک به گیت وی اصلی ارسال کند کاربران از این اتفاق بی خبر خواهند بود (man in the middle).

جلوگیری از حملات جعل آرپ

برای جلوگیری از این حمله ARP spoofing از Dynamic ARP inspection استفاده می شود.

Dynamic ARP inspection می تواند با DHCP Snooping کار کند تا جلوی این حمله را بگیرد.

در Dynamic ARP inspection پورت های trusted و untrusted مشخص می شود و IP Address و MAC بسته های دریافتی ARP را با استفاده از دیتابیس DHCP Snooping بررسی می کند.

پورت های Access باید به عنوان untrusted و پورت های متصل به روتر و دستگاه های که نمی خواهد بسته های ARP آنها چک نشوند را در حالت trusted قرار می دهیم.

امیدواریم مقاله آشنایی با حملات جعل آرپ مفید بوده باشد.

داتیس نتورک را در شبکه های اجتماعی دنبال کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *