Úvod
s masivním nárůstem používání počítačů a sítí pro komunikaci došlo k alarmujícímu nárůstu počtu počítačových zločinů. Neustále hrozí hackeři a neetické útoky na sítě s cílem ukrást informace a způsobit digitální zmatek. ARP spoofing, také nazývaný otrava ARP, je jednou z takových metod, kterou hackeři používají k zachycení komunikace mezi dvěma zařízeními ve stejné místní síti (LAN) k využití citlivých dat. V tomto článku jsme podrobně rozpracovali ARP a ARP spoofing.
- co je Address Resolution Protocol (ARP)?
- co je ARP Spoofing?
- prevence útoků ARP
co je Address Resolution Protocol (ARP)?
abychom pochopili, co je ARP spoofing, musíme nejprve porozumět protokolu řešení adres a jeho fungování. Pro komunikaci přes lokální síť (LAN) je potřeba mapování adres dynamického internetového protokolu (IP) na fyzickou trvalou adresu zařízení nebo zařízení zapojeného do komunikačního procesu, a to je místo, kde ARP přichází do hry. Jednoduše řečeno, ARP je síťový protokol, který převádí 32bitové adresy IP na 48bitové adresy MAC (Media Access Control), aby umožnil efektivní komunikaci v místní síti.
proto ARP odesílá požadavky na vysílání na všechny počítače v síti LAN, pokud dojde k pokusu o komunikaci s konkrétní IP adresou, a stroj s touto IP adresou poté na tento požadavek odpoví MAC adresou (nazývanou také ARP odpověď), která umožňuje volný a neomezený přenos a komunikaci dat. Problém útoků ARP však vzniká, když je odpověď ARP zachycena hackery, aby unesli informace.
co je ARP Spoofing?
ARP spoofing man in the middle attack (MitM), někdy označovaný jako ARP poisoning attack, je ten, kde útočníci využívají protokol řešení adres (Arp), aby zachytili veškerou komunikaci mezi dvěma zařízeními ve stejné síti. To, co primárně umožňuje ARP spoofing, je to, že protokol nebyl navržen jako bezpečnostní prvek, ale pouhý komunikační nástroj, a proto postrádá ověřovací postup, který by zjistil legitimitu ARP odpovědí přijatých po síti.
útočník proto může poslat odpověď ARP na jakýkoli požadavek v síti obsahující nesprávné informace o manipulaci s ARP. To je otrava ARP. To je to, co útočníci využívají, protože zařízení, které se snaží vytvořit komunikační kanál, přijímá jakoukoli odpověď ARP a registruje MAC adresu útočníkova stroje pro veškerou budoucí komunikaci s touto IP adresou. Od tohoto okamžiku získá jednotlivec, který zahájil útok ARP spoofing, plný přístup ke veškeré komunikaci mezi dvěma cílovými zařízeními.
níže jsou uvedeny kroky, které útočník obvykle následuje, aby zorganizoval útok ARP.
- útočník získá přístup k síti a identifikuje IP adresu alespoň dvou zařízení ve stejné síti.
- útočník pak používá nástroj ARP spoofing, aby rozeslal padělané odpovědi ARP v síti, což vede k otravě ARP cache.
- falešná odpověď ARP přesvědčí obě zařízení, že MAC adresa systému útočníka je správná, a tím se obě zařízení nakonec připojí k tomuto systému místo sebe.
- po připojení jsou položky mezipaměti ARP aktualizovány pro všechny budoucí komunikace a útočník tak získá přístup ke všem komunikacím mezi oběma zařízeními.
pokud útočník uspěje v útoku ARP spoofing, má širokou škálu možností, s nimiž může ukrást nebo zachytit citlivou komunikaci nebo způsobit narušení služeb. Pokud nejsou datové pakety šifrovány, útočník bude snadno schopen unést a ukrást informace ze všech komunikací mezi oběma zařízeními.
v některých případech může být hacker schopen ukrást ID relace přihlášeného uživatele a vydávat se za ně pomocí metod únosu relace. Hacker může také snadno tlačit škodlivé soubory nebo webové stránky do zařízení, aby způsobil narušení nebo usnadnil krádež dat. Vzhledem k tomu, že existuje mnoho takových rizik, která mohou vzniknout z takových útoků, je velmi důležité, aby se organizace a jednotlivci naučili, jak ARP spoofing funguje, a jak se bránit proti ARP spoofingu.
prevence útoků ARP
když útočník úspěšně provedl útok spoofingu ARP, otrava mezipaměti ARP je výsledkem, který umožňuje, aby veškerá budoucí komunikace prošla stejnou falešnou MAC adresou, která byla přiváděna do protokolu ARP a uložena v mezipaměti ARP. Naštěstí však existuje několik způsobů, jak lze detekovat útok ARP. První možností je použít nástroj příkazového řádku jako správce v počítači se systémem Windows a vyvolat mezipaměť ARP v okně příkazového řádku zadáním „arp -1“.
pokud dvě zařízení s různými IP adresami zdánlivě sdílejí stejnou MAC adresu, je vysoce pravděpodobné, že podstupujete otravu ARP. Existují také další ARP spoofing Windows nástroje a programy k dispozici, které jsou navrženy tak, aby detekovat jakýkoli výskyt útoků ARP a upozornit uživatele na stejné. Aby organizace umožnila efektivní obranu proti spoofingu ARP, musí nutně vědět, jak fungují skripty ARP spoofing python a jak detekovat útoky ARP spoofing co nejdříve. Následuje několik užitečných způsobů, jak lze dosáhnout prevence spoofingu ARP.
používání virtuální privátní sítě (VPN): služby virtuální privátní sítě (VPN) jsou široce dostupné za rozumné a přijatelné ceny. Tyto sítě umožňují zařízením připojit se a komunikovat přes internet prostřednictvím zabezpečeného a šifrovaného tunelu, který způsobí neúspěšný pokus o útok na ARP. Důvodem je, že útočník nemůže odcizit ani získat přístup k žádným datům.
filtrování paketů: Existují určité paketové filtry, které jsou schopny analyzovat všechny datové pakety odeslané prostřednictvím konkrétní sítě, aby detekovaly a blokovaly všechny pakety, které jsou škodlivé nebo byly odeslány z podezřelých IP adres. Filtry jsou také schopny detekovat pakety, které mají být odesílány interně v místní síti (LAN), ale pocházejí z externího zdroje, čímž se snižuje šance na úspěšný útok ARP.
použijte statické položky ARP: Je-li to možné, mohou být jednotlivé položky ARP přidány ke každému zařízení v místní síti, a proto jsou adresy MAC a IP zařízení mapovány ručně. Když jsou tyto adresy statické, zařízení ignoruje všechny odpovědi nebo odpovědi ARP, které jsou nezbytné k provedení spoofingového útoku.
šifrování: Data mohou být šifrována pomocí určitých šifrovacích protokolů, které útočníkovi ztěžují krádež a přístup k informacím odeslaným prostřednictvím sítě. SSH (Secure Shell) a HTTPS (Hypertext Transfer Protocol Secure) jsou některé příklady šifrovacích protokolů.
závěr
zvýšení využití počítače způsobilo, že ARP spoofing je nevyhnutelným problémem. Žádný zvláštní obranný mechanismus proti spoofingu ARP však nelze považovat za trvalý. Vždy je potřeba dobrý a up-to-date systém, který musí být na místě udržet kontrolu na takové útoky, když k nim dojde. Tyto systémy musí být vybaveny k detekci takových útoků a musí být rychle vypnuty, aby se výrazně minimalizovalo způsobené poškození.
pokud hledáte rozsáhlý kurz Cloud computingu, pak 5.5měsíční online postgraduální certifikační Program v Cloud computingu nabízený Jigsaw Academy může pomoci. Tento program pomáhá zájemcům stát se úplnými profesionály v cloudu.