راه های زیادی برای دسترسی به یک سیستم وجود دارد. مسمومیت ARP روشی را هدف قرار می دهد که دستگاه های ما با یکدیگر ارتباط برقرار می کنند.
داشتن یک دفاع امنیت سایبری، امنیت کامل را تضمین نمی کند زیرا هکرها همچنان به ابداع راه های جدید برای نفوذ ادامه می دهند. آنها می دانند که راه اندازی حملات مستقیم دیگر چندان مؤثر نیست زیرا مکانیسم های امنیتی پیشرفته می توانند آنها را به راحتی شناسایی کنند. پنهان شدن در پشت شبکه های قانونی از طریق تکنیک هایی مانند حملات مسمومیت ARP کار آنها را آسان تر می کند.
با مسمومیت ARP، یک مجرم سایبری میتواند آدرس IP شما را تغییر مسیر دهد و بدون اطلاع شما ارتباطات شما را در حین انتقال رهگیری کند. در اینجا نحوه عملکرد این روش حمله و چگونه می توانید از آن جلوگیری کنید.
حمله مسمومیت ARP چیست؟
Address Resolution Protocol (ARP) یک روش اتصال است که یک آدرس پروتکل اینترنت (IP) را به آدرس فیزیکی ثابت یک کنترل دسترسی رسانه (MAC) از طریق یک شبکه محلی (LAN) پیوند می دهد. از آنجایی که آدرس های IP و MAC از ترکیبات متفاوتی هستند، سازگار نیستند. ARP این تفاوت را تطبیق می دهد تا اطمینان حاصل شود که هر دو عنصر همگام هستند. وگرنه خودشان را نمی شناسند.
حمله مسمومیت ARP فرآیندی است که در آن یک نفوذگر محتوای مخرب را از طریق یک شبکه محلی (LAN) ارسال می کند تا اتصال یک آدرس IP قانونی را به آدرس MAC خود هدایت کند. در این مسیر، مهاجم آدرس MAC اصلی را که باید به آدرس IP متصل شود، جابجا می کند و به آنها اجازه می دهد به پیام هایی که افراد به آدرس MAC معتبر ارسال می کنند دسترسی داشته باشند.
حمله مسمومیت ARP چگونه کار می کند؟
چندین شبکه می توانند همزمان روی یک شبکه محلی (LAN) کار کنند. هر شبکه فعال یک آدرس IP خاص را دریافت می کند که به عنوان ابزار شناسایی آن عمل می کند و آن را از سایرین متمایز می کند. وقتی دادههای شبکههای مختلف به دروازه میرسند، ARP آنها را بر اساس آن مرتب میکند، بنابراین هر یک مستقیماً به مقصد مورد نظر خود میرود.
مهاجم یک پیام ARP نادرست را ایجاد کرده و به سیستم پروفایل ارسال می کند. آنها آدرس MAC خود و آدرس IP هدف را در پیام اضافه می کنند. پس از دریافت و پردازش پیام اشتباه ARP، سیستم آدرس MAC مهاجم را با آدرس IP همگام می کند.
هنگامی که LAN آدرس IP را با آدرس MAC نفوذگر متصل می کند، مزاحم شروع به دریافت تمام پیام های در نظر گرفته شده برای آدرس MAC قانونی می کند. آنها میتوانند برای بازیابی دادههای حساس در مبادله، ارتباطات را استراق سمع کنند، ارتباط را با درج محتوای مخرب برای کمک به هدف خود تغییر دهند، یا حتی دادههای در حال انتقال را حذف کنند تا گیرنده آن را دریافت نکند.
انواع حملات ARP Poisoning
مجرمان سایبری می توانند حملات ARP را به دو صورت انجام دهند: جعل و مسمومیت کش.
جعل ARP
جعل ARP فرآیندی است که در آن یک عامل تهدید جعل می کند و یک پاسخ ARP را به سیستمی که هدف قرار می دهد ارسال می کند. یکی از پاسخ های جعلی این است که نفوذگر باید برای سیستم مورد نظر ارسال کند تا آدرس MAC خود را به لیست سفید اضافه کند. این باعث می شود که جعل ARP به راحتی اجرا شود.
مهاجمان همچنین از جعل ARP برای انجام انواع دیگر حملات مانند ربودن جلسه که در آن جلسات مرور شما را تحت کنترل می گیرند و حملات Man-in-the-Middle که در آن ارتباطات بین دو دستگاه متصل به یک شبکه را رهگیری می کنند، استفاده می کنند.
مسمومیت کش ARP
مسمومیت در این نوع حمله ARP از ایجاد و ارسال چندین پاسخ ARP جعلی توسط مهاجم به سیستم هدف خود ناشی می شود. آنها این کار را تا جایی انجام می دهند که سیستم با ورودی های نامعتبر غرق می شود و نمی تواند شبکه های قانونی خود را شناسایی کند.
مهندسین مجرمان سایبری که آشفتگی ترافیک را انجام می دهد، از این فرصت استفاده می کند تا آدرس های IP را به سیستم های خود هدایت کند و ارتباطاتی را که از طریق آنها می گذرد رهگیری کند. عوامل تهدید از این روش حمله ARP برای تسهیل انواع دیگر حملات مانند Denial of Service (DoS) استفاده میکنند که در آن سیستم هدف را با پیامهای نامربوط پر میکنند تا ترافیک ایجاد کنند و سپس آدرسهای IP را تغییر مسیر دهند.
چگونه می توانید از حمله مسمومیت ARP جلوگیری کنید؟
حملات مسمومیت ARP تأثیرات منفی بر روی سیستم شما میگذارد، مانند از دست دادن دادههای حیاتی، کاهش اعتبار به دلیل قرار گرفتن در معرض دادههای حساس شما، و حتی اگر مهاجم عناصری را که شبکه شما را هدایت میکنند دستکاری کند.
اگر نمی خواهید هیچ یک از پیامدهای بالا را متحمل شوید، در اینجا راه هایی برای جلوگیری از حملات مسمومیت ARP وجود دارد.
1. جداول ARP ایستا ایجاد کنید
فناوری ARP نمی تواند به طور خودکار آدرس های IP قانونی را با آدرس های MAC خود تأیید کند. این به مجرمان سایبری فرصت می دهد تا پاسخ های ARP را جعل کنند. میتوانید با ایجاد یک جدول ARP استاتیک، این حفره را برطرف کنید که در آن همه آدرسهای MAC معتبر در شبکه خود را به آدرسهای IP قانونی آنها نگاشت میکنید. هر دو مؤلفه فقط به آدرسهای منطبق خود متصل میشوند و آنها را پردازش میکنند و فرصتی را برای مهاجمان برای اتصال آدرسهای MAC خود به شبکه از بین میبرند.
ساخت جداول استاتیک ARP شامل کارهای دستی زیادی است که باعث می شود وقت گیر باشد. اما اگر این کار را انجام دهید، از چندین حمله مسمومیت ARP جلوگیری خواهید کرد.
2. اجرای بازرسی دینامیک ARP (DAI)
بازرسی دینامیک ARP (DAI) یک سیستم امنیتی شبکه است که اجزای ARP موجود در یک شبکه را تأیید می کند. این اتصالات با آدرس های MAC نامشروع را شناسایی می کند که سعی در تغییر مسیر یا رهگیری آدرس های IP معتبر دارند.
بازرسی DAI تمام درخواستهای آدرس MAC-to-IP ARP را در سیستم بررسی میکند و قبل از بهروزرسانی اطلاعات خود در حافظه پنهان ARP و ارسال آنها به کانالهای مناسب، قانونی بودن آنها را تأیید میکند.
3. شبکه خود را بخش بندی کنید
مهاجمان حملات مسموم کننده ARP را انجام می دهند، به خصوص زمانی که به تمام مناطق یک شبکه دسترسی داشته باشند. تقسیم بندی شبکه به این معنی است که اجزای مختلف در مناطق مختلف قرار دارند. حتی زمانی که نفوذگر به یک قسمت دسترسی پیدا میکند، محدودیتی برای کنترلی که میتواند در اختیار داشته باشد، وجود دارد زیرا برخی از عناصر وجود ندارند.
شما می توانید امنیت خود را با ایجاد یک جدول ARP ثابت برای هر بخش از شبکه خود تقویت کنید. به این ترتیب، نفوذ به یک منطقه برای هکرها دشوارتر است، چه رسد به همه مناطق.
4. داده های خود را رمزگذاری کنید
رمزگذاری ممکن است تاثیر زیادی در جلوگیری از نفوذ هکرها به شبکه شما با حملات مسموم کننده ARP نداشته باشد، اما از تغییر داده های شما در صورت دستیابی به آن جلوگیری می کند. و این به این دلیل است که رمزگذاری دادهها از خواندن آنها بدون کلید رمزگشایی معتبر جلوگیری میکند.
اگر مهاجمان اطلاعاتی که از یک حمله مسمومیت ARP به سرقت میبرند به دلیل رمزگذاری برای آنها بیفایده باشد، نمیتوانند بگویند حمله آنها موفقیتآمیز بوده است.
با احراز هویت از حملات مسمومیت ARP جلوگیری کنید
حملات مسمومیت ARP زمانی رشد می کنند که هیچ پارامتری برای ایمن کردن اتصال شبکه شما در برابر نفوذ وجود نداشته باشد. وقتی لیست سفیدی از شبکهها و دستگاهها را برای تأیید ایجاد میکنید، مواردی که در فهرست نیستند در بررسی احراز هویت ناموفق میشوند و نمیتوانند وارد سیستم شما شوند.
بهتر است از ورود عوامل تهدید به سیستم خود جلوگیری کنید تا زمانی که در حال حاضر وارد سیستم شده اند با آنها مقابله کنید. آنها ممکن است قبل از اینکه بتوانید آنها را مهار کنید باعث آسیب شدید شوند.