هناك العديد من الطرق للوصول إلى النظام. يستهدف تسمم ARP طريقة تواصل أجهزتنا مع بعضها البعض.

إن وجود دفاع واحد للأمن السيبراني لا يضمن الأمان الكامل حيث يستمر المخترقون في ابتكار طرق جديدة للاختراق. إنهم يدركون أن شن هجمات مباشرة لم يعد فعالًا بعد الآن لأن آليات الأمان المتقدمة يمكنها اكتشافها بسهولة. الاختباء خلف شبكات شرعية من خلال تقنيات مثل هجمات تسمم ARP تجعل وظائفهم أسهل.

مع تسمم ARP ، يمكن لمجرم الإنترنت إعادة توجيه عنوان IP الخاص بك واعتراض اتصالاتك أثناء النقل دون علمك. إليك كيفية عمل طريقة الهجوم هذه وكيف يمكنك منعها.

ما هي هجوم تسمم ARP؟

بروتوكول تحليل العنوان (ARP) هو إجراء اتصال يربط بروتوكول الإنترنت (IP) عنوان إلى العنوان المادي الثابت للتحكم في الوصول إلى الوسائط (MAC) عبر شبكة المنطقة المحلية (LAN). نظرًا لأن عناوين IP و MAC من تركيبات مختلفة ، فهي غير متوافقة. يقوم ARP بتسوية هذا الاختلاف لضمان مزامنة كلا العنصرين. وإلا فلن يتعرفوا على أنفسهم.

هجوم تسمم ARP هو عملية يرسل فيها دخيل محتوى ضارًا عبر شبكة محلية (LAN) لإعادة توجيه اتصال عنوان IP شرعي إلى عنوان MAC الخاص به. في سياق ذلك ، يستبدل المهاجم عنوان MAC الأصلي الذي يجب أن يتصل بعنوان IP ، مما يسمح له بالوصول إلى الرسائل التي يرسلها الأشخاص إلى عنوان MAC الأصلي.

instagram viewer

كيف يعمل هجوم تسمم ARP؟

يمكن أن تعمل عدة شبكات على شبكة محلية (LAN) في نفس الوقت. تحصل كل شبكة نشطة على عنوان IP خاص يعمل كوسيلة لتعريفها ويميزها عن غيرها. عندما تصل البيانات من الشبكات المختلفة إلى البوابة ، يقوم ARP بفرزها وفقًا لذلك ، بحيث تنتقل كل واحدة مباشرة إلى وجهتها المقصودة.

ينشئ المهاجم ويرسل رسالة ARP خاطئة إلى النظام الموصوف. يضيفون عنوان MAC الخاص بهم وعنوان IP الخاص بالهدف في الرسالة. عند تلقي رسالة ARP الخاطئة ومعالجتها ، يقوم النظام بمزامنة عنوان MAC الخاص بالمهاجم مع عنوان IP.

بمجرد أن تقوم LAN بتوصيل عنوان IP بعنوان MAC الخاص بالمتسلل ، يبدأ الدخيل في تلقي جميع الرسائل المخصصة لعنوان MAC الشرعي. يمكنهم التنصت على الاتصال لاسترداد البيانات الحساسة في المقابل ، وتعديل الاتصال من خلال إدخال محتوى ضار للمساعدة في نواياهم ، أو حتى حذف البيانات أثناء النقل ، بحيث لا يحصل المتلقي على ذلك هو - هي.

أنواع هجمات التسمم ARP

يمكن لمجرمي الإنترنت شن هجمات ARP بطريقتين: انتحال وتسمم ذاكرة التخزين المؤقت.

انتحال ARP

انتحال ARP هو عملية يقوم فيها ممثل التهديد بتزوير وإرسال رد ARP إلى النظام الذي يستهدفونه. رد واحد مزور هو كل ما يجب على الدخيل إرساله للنظام المعني لإضافة عنوان MAC الخاص به إلى القائمة البيضاء. هذا يجعل عملية انتحال ARP سهلة التنفيذ.

يستخدم المهاجمون أيضًا انتحال ARP لأداء أنواع أخرى من الهجمات مثل اختطاف الجلسة أينما كانوا تولي جلسات التصفح الخاصة بك وهجمات رجل في الوسط حيث هم اعتراض الاتصالات بين جهازين متصل بشبكة.

تسمم مخبأ ARP

ينبع التسمم في هذا النوع من هجوم ARP من إنشاء المهاجم وإرسال ردود ARP متعددة مزورة إلى نظامه المستهدف. يفعلون ذلك لدرجة أن النظام غارق في الإدخالات غير الصالحة ولا يمكنه تحديد شبكاته الشرعية.

ستنتهز الضجة المرورية في هندسة مجرمي الإنترنت الفرصة لإعادة توجيه عناوين IP إلى أنظمتهم الخاصة واعتراض الاتصالات التي تمر عبرها. يستخدم ممثلو التهديد طريقة هجوم ARP هذه لتسهيل أشكال أخرى من الهجمات مثل رفض الخدمة (DoS) حيث يغمرون النظام المستهدف برسائل غير ذات صلة لإحداث ازدحام مروري ثم إعادة توجيه عنوان IP عناوين.

كيف يمكنك منع هجوم تسمم ARP؟

هجمات تسمم ARP لها تأثيرات سلبية على نظامك ، مثل فقدان البيانات الهامة ، والتأثير على سمعتك نظرًا لانكشاف بياناتك الحساسة ، وحتى وقت التوقف عن العمل في حالة قيام المهاجم بالتلاعب بالعناصر التي تحرك ملفات شبكة.

إذا كنت لا تريد أن تعاني من أي من الآثار المذكورة أعلاه ، فإليك طرقًا لمنع هجمات تسمم ARP.

1. إنشاء جداول ARP الثابتة

لا تستطيع تقنية ARP التحقق تلقائيًا من صحة عناوين IP الشرعية باستخدام عناوين MAC الخاصة بها. يتيح هذا لمجرمي الإنترنت الفرصة لتزوير ردود ARP. يمكنك إصلاح هذه الثغرة عن طريق إنشاء جدول ARP ثابت حيث يمكنك تعيين جميع عناوين MAC الأصلية على شبكتك إلى عناوين IP الشرعية الخاصة بهم. سيتصل كلا المكونين فقط بالعناوين المطابقة ومعالجتها ، مما يزيل فرصة المهاجمين لتوصيل عناوين MAC الخاصة بهم بالشبكة.

يتضمن إنشاء جداول ARP الثابتة الكثير من العمل اليدوي مما يجعلها تستغرق وقتًا طويلاً. ولكن إذا بذلت جهدًا ، فستمنع العديد من هجمات تسمم ARP.

2. تنفيذ فحص ARP الديناميكي (DAI)

فحص ARP الديناميكي (DAI) هو نظام أمان للشبكة يتحقق من مكونات ARP الموجودة على الشبكة. يحدد الاتصالات بعناوين MAC غير شرعية تحاول إعادة توجيه أو اعتراض عناوين IP الصالحة.

يتحقق فحص DAI من جميع طلبات عناوين ARP MAC-to-IP على النظام ويؤكد أنها شرعية قبل تحديث معلوماتها على ذاكرة التخزين المؤقت ARP وتمريرها إلى القنوات الصحيحة.

3. قسّم شبكتك

ينفذ المهاجمون هجمات تسمم ARP ، خاصةً عندما يكون لديهم وصول إلى جميع مناطق الشبكة. يعني تقسيم شبكتك أن المكونات المختلفة ستكون في مناطق مختلفة. حتى عندما يتمكن متطفل من الوصول إلى جزء واحد ، هناك حد للتحكم الذي يمتلكه لأن بعض العناصر غير موجودة.

يمكنك ترسيخ أمانك عن طريق إنشاء جدول ARP ثابت لكل جزء من شبكتك. بهذه الطريقة ، يصعب على المتسللين اقتحام منطقة واحدة ، ناهيك عن جميع المجالات.

4. تشفير بياناتك

قد لا يكون للتشفير تأثير كبير في منع المتسللين من التسلل إلى شبكتك بهجمات تسمم ARP ، ولكنه سيمنعهم من تعديل بياناتك إذا حصلوا عليها. وهذا بسبب تشفير البيانات يمنع المتسللين من قراءتها بدون مفتاح فك التشفير الصالح.

إذا كان مهاجمو البيانات يسرقون من هجوم تسمم ARP عديم الفائدة بالنسبة لهم بسبب التشفير ، فلا يمكنهم القول إن هجومهم كان ناجحًا.

امنع هجمات تسمم ARP باستخدام المصادقة

تزدهر هجمات تسمم ARP عندما لا توجد معلمات لتأمين اتصال الشبكة من التسلل. عند إنشاء قائمة بيضاء بالشبكات والأجهزة للموافقة عليها ، ستفشل العناصر غير الموجودة في القائمة في فحص المصادقة ولن تتمكن من الدخول إلى نظامك.

من الأفضل منع المهاجمين من دخول النظام الخاص بك بدلاً من التعامل معهم عندما يكونون بالفعل في النظام الخاص بك. قد تسبب أضرارًا جسيمة قبل أن تتمكن من احتوائها.