من أجل إنشاء اتصالات أو القدرة على تصفح الإنترنت أو استخدام أي خدمة عبر الإنترنت، يجب أن تكون هناك بروتوكولات معينة لجعل ذلك ممكنًا. سنتحدث في هذه المقالة عن ماهية بروتوكول ARP وكيف يعمل وسنرى سبب أهميته. مراجعة لتاريخ بروتوكول الشبكة هذا وهو أمر مهم جدًا لأي اتصال يتم إجراؤه اليوم، ولكن دائمًا باستخدام بروتوكول شبكة IPv4، لأنه في بروتوكول شبكة IPv6 يختفي ARP تمامًا، ويتم استبداله بـ ICMPv6 الذي يتضمن العديد من الوظائف
من المرجح أنك على دراية بماهية عنوان IP أو عنوان MAC، ومع ذلك، هناك بروتوكول واحد على وجه الخصوص قد لا تكون على علم به. نحن نتحدث عن بروتوكول تحليل العنوان، المعروف أيضًا باسم ARP. لكي تتمكن من التعرف على هذا الإجراء بالذات بعمق، سنشرح في RedesZone ما هو بالضبط ومما يتكون، بالإضافة إلى الأنواع المختلفة الموجودة وكيفية عملها على وجه الخصوص.
ما هو بروتوكول ARP؟
يشير ARP إلى بروتوكول تحليل العنوان . في الإسبانية يمكننا ترجمته كبروتوكول تحليل العنوان. إنه بروتوكول اتصالات مهم للغاية، لأنه مسؤول عن ربط عنوان MAC أو العنوان الفعلي بعنوان IP أو العنوان المنطقي. تم تطوير هذا البروتوكول في الثمانينيات ويظل اليوم ضروريًا لحسن سير عمل الشبكات.
-
عنوان IP
- هو رقم تم تعيينه ويشير إلى جهاز كمبيوتر على الشبكة. والغرض منه هو تسهيل تمييزهم داخله. يمكن أن تكون عامة أو خاصة. أما الأول فهو الذي يقدمه لنا مزود الإنترنت (ISP)، والذي يحدد هويتنا على الإنترنت. ومن ناحية أخرى، الخاص هو الذي يتم إنشاؤه على الأجهزة داخل شبكتنا المنزلية.
- أما عنوان MAC فهو الرقم الذي يحدد أحد مكونات الكمبيوتر. في هذه الحالة، بطاقة الشبكة. يمكن استخدامها للسماح أو رفض وصول الكمبيوتر إلى الإنترنت. على سبيل المثال، إذا تم منعك من لعبة ما، فيمكن أن يتم ذلك عن طريق IP أو مباشرة عن طريق MAC، مما لن يسمح لجهاز الكمبيوتر الخاص بك بالوصول إليها مرة أخرى حتى لو كنت تستخدم اتصالاً آخر.
وهو مسؤول عن السماح لجهاز متصل بشبكة بالحصول على مسار MAC من كمبيوتر آخر متصل بنفس الشبكة، أي أنه مسؤول عن “تحديد موقع” الأجهزة السلكية أو اللاسلكية الأخرى الموجودة على الشبكة، ويسأل لعنوان MAC الخاص بكل منهم يرسل حزمة إلى عنوان البث وهو FF:FF:FF:FF:FF:FF. فهو يسمح بنقل البيانات من خلال الإطار، حيث أن هذا البروتوكول موجود على مستوى طبقة الارتباط. وهذا مهم لأن طول عناوين IP وMAC ليس متماثلاً. الأول يبلغ طوله 32 بت والثاني 48 بت.
ولذلك، فإن ما يفعله بروتوكول ARP في إجراء التعيين يتم ترجمته حتى تتمكن الأنظمة من التعرف على بعضها البعض. اليوم، يعد تحليل عنوان IPv4 هو الأكثر استخدامًا، ولهذا السبب يعد هذا البروتوكول مهمًا. ARP مسؤول عن “ترجمة” العنوان من 32 بت إلى 48 بت والعكس صحيح. ما يفعله هذا البروتوكول حقًا هو إنشاء جدول بزوج IP-MAC حيث يمكن إصلاحه لاحقًا من أجل نقل جميع البيانات بشكل صحيح.
أنواع بروتوكول ARP
كما هو الحال في البروتوكولات الأخرى، لدينا أيضًا مع ARP أنواع مختلفة أو تطبيقات مختلفة.
Proxy ARP: أولاً، هذا النوع من ARP هو تقنية تُستخدم بشكل أساسي حتى يتمكن الخادم الوكيل من الاستجابة لاستعلامات ARP التي يتم إجراؤها إليه من عناوين IP التي لا تنتمي إلى الشبكة. ما يعنيه هذا هو أنه من شبكة أخرى بها هذا النوع من الوكيل، يمكن الرد على استعلامات ARP من عناوين IP مختلفة.
ARP المجاني: هذا النوع من ARP هو طلب ARP يتم إجراؤه عادةً بواسطة مضيف الكمبيوتر ويستخدم عادةً لتحديد عناوين IP المكررة.
بمعنى آخر، ما يفعله ARP المجاني هو تحديث جدول ARP الخاص بأجهزة الشبكة الأخرى وفي نفس الوقت ما يفعله هو التحقق مما إذا كان مضيف الكمبيوتر يستخدم عنوان IP الأصلي الخاص بك أو ما إذا كان، على العكس من ذلك، يستخدم عنوان IP الأصلي الخاص بك. عنوان IP المكرر.
عكس ARP:
يتم استخدام هذا البروتوكول، أو نوع بروتوكول ARP، عادةً بواسطة أجهزة الكمبيوتر المضيفة لدينا. وعادةً ما يتم استخدامه لاستخراج معلومات حول بروتوكول الإنترنت الخاص بنا، سواء كان IPv4 أو IPv6 من الشبكة.
من السهل أن نفهم، لأن ما يفعله هذا البروتوكول ببساطة، بمعنى آخر، هو بروتوكول شبكة TCP/IP يمكننا من خلاله كمستخدمين الحصول على معلومات عنوان IP بدقة من خادم الشبكة.
هناك طريقة أخرى يتم من خلالها استخدام ARP أو InARP العكسي وهي العثور على عنوان IP للأجهزة باستخدام عنوان MAC. يتم استخدام هذه الحالة بشكل شائع، على سبيل المثال، في شبكات الصراف الآلي.
ولهذا السبب، ليس من الضروري أن تكون العقد النهائية منظمة بالكامل لتحديد عناوين MAC أيضًا، بل يمكن العثور عليها بمجرد الحاجة إليها.
إنشاء رسائل ARP
يستخدم بروتوكول ARP نموذجًا بسيطًا لرسائله، ويمكنك إرسال الطلبات وكذلك الرد عليها. كان المقصود في المقام الأول استخدامه مع عناوين IPv4 وMAC، ولكن يمكن استخدامه أيضًا مع بروتوكولات الشبكة الأخرى. ولهذا السبب توجد حقول أخرى لنوع وحجم عناوين الأجهزة والبروتوكولات. ويؤدي هذا إلى احتمال وجود أحجام مختلفة لحزم ARP. في الوضع الطبيعي، يعتمد كل هذا على استخدام بروتوكول ARP على Ethernet وIPv4، الذي يقوم بإنشاء حزم بطول 224 بت (28 بايت).
يبدأ رأس ARP بمعلومات يبلغ طولها 16 بت حول نوع عنوان الجهاز. في حالة أجهزة Ethernet، ستكون قيمة الحزمة 1. ثم يجب الإشارة إلى البروتوكول (16 بت)، والذي يجب أن يكون بمثابة أساس لتحليل عناوين ARP. في هذه الحالة، يتم تمييز IPv4 بقيمة. سيتم استخدام هذا أيضًا في إطارات Ethernet كقيمة لبروتوكول IPv4 بأكمله.
ثم لدينا حقلان آخران، حيث سيكون لدينا معلومات طول كلا العنوانين بالبايت. أولاً عناوين MAC والتي يبلغ حجمها 6 بايت ويتم تحديدها بالقيمة 6. ثم عناوين IP التي يبلغ طولها 4 بايت وتتميز بالقيمة 4. وسيتم حجز الـ 16 بايت التالية للمواصفات من رسائل ARP. أولاً لدينا القيمة 1، والتي يتم استخدامها لطلب ARP. تليها 2، مما يكشف أنها استجابة ARP. وأخيرًا، سيكون لدينا الحزم التي تتلقى العناوين الأربعة ذات الصلة والتي تم إنشاؤها مسبقًا. هذه هي:
- عنوان MAC للمرسل: في هذه الحالة، يجب أن يؤخذ في الاعتبار أنه قد يحتوي على MAC الخاص بالكمبيوتر الذي يعمل بمثابة الطالب، ومع ذلك، في استجابة ARP، الحقيقة هي أنه يحتوي على العنوان الفعلي للوجهة أو العنوان الذي سيكون المنصة القادمة.
- عنوان IP للمرسل: يحتوي على IP الخاص بالكمبيوتر الذي يقوم بالطلب (ARP)، على الرغم من أنه قد يحتوي أيضًا على الوجهة أو حتى البوابة التالية.
- عنوان MAC للمستلم: يوجد في هذا الحقل عنوان MAC للبث FF:FF:FF:FF:FF:FF في الوقت الذي يقدم فيه المرسل طلبًا. تم تسجيل عنوان الجهاز الخاص بالطالب بالفعل في استجابة ARP.
- عنوان IP للمستلم: في هذه الحالة، يتضمن هذا عنوان IP الخاص بالمضيف نفسه وعنوان MAC الذي تحتاج إلى البحث عنه. لذلك، تحتوي رسالة الرد على عنوان IP الخاص بالكمبيوتر الطالب.
فعالية هجمات ARP
كما ترون، تعد هجمات ARP إحدى التقنيات الأكثر استخدامًا من قبل المهاجمين لاعتراض حركة المرور. وذلك لأنها فعالة للغاية، وذلك بسبب طبيعتها الخفية والبسيطة. تتطلب الأنواع الأخرى من الهجمات كميات كبيرة من الموارد ومعرفة تقنية أكثر تقدمًا، وهو أمر لا يتطلب الكثير من هجمات ARP. يمكن لأي شخص تقريبًا لديه البرنامج المناسب إطلاق هذه الأنواع من الهجمات. ولهذا السبب أصبحت إحدى التقنيات الأكثر تقدمًا لتنفيذ الأنشطة الضارة. وخاصة بالنسبة للمتسللين المبتدئين، حيث أنهم بالكاد يحتاجون إلى هذه المعرفة.
ومن ناحية أخرى
فإن الفعالية بمجرد شن الهجوم قد تعتمد على عوامل مختلفة. أحدها هو تكوين الشبكة والتدابير الأمنية المتخذة وقت الهجوم. إذا تم تكوين الشبكة بشكل صحيح وتم استخدام تدابير أمنية جيدة، فيمكن اكتشاف هجوم ARP بسهولة شديدة. مما يسمح لهم بالاستعداد في حالة حدوث هجوم في المستقبل. يمكننا أن نأخذ على سبيل المثال جدار حماية الشبكة أو أنظمة كشف التسلل، والتي يمكنها اكتشاف ARPs وإنشاء حظر للحزم الضارة.
لذلك، على الرغم من أنها تقنية بسيطة نسبيًا على المستوى الفني، إلا أن فعاليتها لا تعتمد كثيرًا على مهارة المهاجم نفسه. تلعب الشبكة التي تتعرض للهجوم دورًا مهمًا للغاية، حيث تحدد كيفية عمل ARP. وهذا يوضح أهمية وجود تدابير أمنية كافية، سواء كانت شبكة مهنية تابعة لشركة، أو تلك التي قمنا بتثبيتها في منازلنا. وكذلك الحصول على كافة التحديثات من الراوتر إلى جميع الأجهزة المتصلة به.
جداول ARP
تعد جداول ARP أحد الموارد الأساسية لشبكات اليوم. هذه لها وظيفة تحليل عناوين IP إلى عناوين MAC. ما يسمح به هذا هو وجود الاتصال بين الأجهزة الموجودة داخل الشبكة المحلية. عندما يعطي أحدهم إشارة بأنه يحتاج إلى إرسال البيانات إلى كمبيوتر آخر، يتم إجراء استعلام في جداول عناوين ARP بحيث يمكن الحصول على عنوان MAC الذي يتوافق مع عنوان IP محدد. سيتم تخزين هذه الجداول في ذاكرة كل جهاز من الأجهزة المتصلة بالشبكة، وسيتم إعادة تحريرها عند إضافة أجهزة جديدة إليها.
نظرًا لأنه عندما تريد الإرسال، يتم إجراء استعلام إلى جدول ARP، فمن الضروري إرسال الاستعلام إليه لتحديد عنوان IP الوجهة. إذا تم العثور عليه ضمن الجدول، فسيحصل الجهاز على عنوان MAC المرتبط بعنوان IP هذا. ثم سوف ترسل الحزمة إلى العنوان المطلوب. ومن ناحية أخرى، إذا لم يظهر العنوان في جدول ARP، فسيتم إرسال طلب بث إلى الشبكة بأكملها التي تتكون منها الأجهزة. سيطلب هذا منهم جميعًا الرد باستخدام عنوان MAC الخاص بهم، والتحقق من مطابقتهم لعناوين IP. بمجرد استلام العناوين، سيقوم المرسل بتحديث جدول ARP بالمعلومات الجديدة التي حصل عليها. عند هذه النقطة، يمكن إرسال الحزم إلى الكمبيوتر الجديد كالمعتاد.
تكمن أهمية جداول ARP في أنها تساعد كثيرًا في تحسين كفاءة الاتصالات في الشبكات المحلية. من خلال البقاء على اطلاع دائم، يمكن للأجهزة إرسال طلبات ARP متكررة. وهذا يقلل من زمن وصول الشبكة ويحسن صيانة الشبكة بشكل عام. على أية حال، من المهم الإشارة إلى أن جداول ARP يمكن أن تكون هدفًا لهجمات سرقة الهوية. مما يسمح بإجراء اعتراضات لحركة المرور التي تدور من خلاله، والتلاعب بها بطريقة سلبية. وللقيام بذلك، يجب تنفيذ التدابير الأمنية المناسبة لكل حالة على حدة.
الاختلافات بين ARP وDHCP وDNS
أولاً، ضع في اعتبارك أن ARP هو إجراء توصيل عنوان IP ديناميكي بعنوان MAC الخاص بجهاز فعلي. ولذلك، من المهم تحليل بعض التكنولوجيات المتعلقة بالملكية الفكرية. وقد تم تصميمها للتغيير باستمرار لحقيقة بسيطة وهي أن القيام بذلك يوفر المزيد من الأمان والخصوصية للمستخدمين.
وبدلاً من ذلك، لا ينبغي أن تكون عناوين IP عشوائية تمامًا، بل يجب أن تتبع مجموعة من القواعد بحيث يتم تعيينها من نطاق محدد من الأرقام المتوفرة على شبكة معينة. نفس القواعد التي تحدثنا عنها تسمى DHCP أو بروتوكول التكوين الديناميكي للمضيف . إذن هناك فرق في التشغيل بين ARP وDHCP.
ومن ناحية أخرى، يجب أيضًا أن يؤخذ في الاعتبار أن عناوين IP باعتبارها هويات الكمبيوتر مهمة لأنها ضرورية عند إجراء بحث على الإنترنت. على سبيل المثال، عندما يبحث المستخدم عن اسم النطاق، فإنه يستخدم اسمًا أبجديًا. ولذلك، تستخدم الأجهزة عنوان IP الرقمي لربط اسم المجال بالخادم. وفي هذه الحالة، لكي يتم الاتصال بينهما، يتم استخدام خادم نظام اسم المجال، المعروف باسم DNS (نظام اسم المجال)، بحيث يمكن ترجمة العنوان.
الأمن في ARP
بقدر ما قد يكون هذا البروتوكول مفيدًا حقًا، فالحقيقة هي أن هناك أيضًا سلسلة من النقاط ضده فيما يتعلق بالأمن. على سبيل المثال، كما هو الحال في الهجوم الشائع المعروف باسم تسمم ARP . يؤدي هذا إلى معالجة جدول ذاكرة التخزين المؤقت ARP لمطابقة عناوين IP الشرعية مع عناوين MAC الأخرى غير الصحيحة. ولذلك، تتم إعادة توجيه حركة مرور الشبكة إلى وجهة لا ينبغي أن تكون عليها، مما يسمح بالاعتراض والتحليل غير المصرح به للبيانات المرسلة.
لذلك، ومن أجل تقليل هذا النوع من المخاطر على وجه الخصوص، فالحقيقة هي أنه يتم استخدام تقنيات مثل ARP Spoofing Detection أو حتى استخدام بروتوكولات أكثر أمانًا، مثل ARP Security (ARPsec). هذا الأخير مسؤول عن تقديم سلسلة من الإجراءات الإضافية من أجل الحفاظ على سلامة جداول ARP المختلفة.
فوائد وسلبيات ARP
وبتلخيص عام لفوائده نجد ما يلي:
- سهولة الاستخدام: يسهل الاتصال ضمن شبكة LAN بين كافة الأجهزة، مما يسمح لها بالتواصل دون الحاجة إلى معرفة العناوين الفعلية مسبقاً.
- البروتوكول العالمي: بفضل نوع البروتوكول، فإنه يدعم جميع أجهزة الشبكة، مما يسمح بالاتصال الصحيح بغض النظر عن المعدات ونظام التشغيل الخاص بها.
- الأداء: في الشبكات المحلية، يكون هذا البروتوكول سريعًا جدًا، مما يحقق دقة سريعة في الوقت الفعلي لعناوين IP إلى عناوين MAC.
- بسيط جدًا: تنفيذه وصيانته بسيط جدًا، وهو أمر سهل لأي مستخدم، بغض النظر عن قلة المعرفة لديه.
من ناحية أخرى، من بين السلبيات التي لديها أيضا، يمكننا أن نرى ما يلي:
- هجمات الانتحال: ARP عرضة لهجمات الانتحال، لذا فهو ليس الأكثر أمانًا في هذا الصدد. وسنتحدث عنهم بعمق لاحقًا.
- الافتقار إلى المصادقة: تكون الهجمات الضارة أكبر بسبب عدم وجود مصادقة للاستخدام.
- لا يدعم الشبكات الكبيرة: تم تصميم ARP للشبكات المحلية الصغيرة، وقد لا يتوسع بكفاءة في الشبكات الأكبر حجمًا.
كيف يعمل ARP؟
فكيف يعمل بروتوكول ARP بالضبط؟ ما هي الخطوات الضرورية؟ لنفترض أننا قمنا بتوصيل جهاز كمبيوتر جديد أو أي جهاز بالشبكة. لكي يتم ربط هذا الجهاز بجهاز التوجيه، سيتلقى عنوان IP فريدًا. هذا ضروري للتواصل والتعرف على نفسك. سيتم توجيه حزم البيانات إلى مضيف معين. ستسمح البوابة أو الأجهزة الخاصة بالشبكة بتدفق البيانات وستطلب من بروتوكول ARP العثور على عنوان MAC الذي يطابق عنوان IP هذا.
ضع في اعتبارك أن هذه المعلومات مخزنة مؤقتًا، لذا يتم تنفيذ هذه الخطوة في المرة الأولى. من هناك، تحتفظ ذاكرة التخزين المؤقت لـ ARP بقائمة تحتوي على عناوين IP المختلفة وعناوين MAC المقابلة، أي أن هناك جدول ARP يحتوي بالفعل على جميع المعلومات الضرورية المخزنة بحيث لا يلزم تنفيذ هذه العملية بشكل مستمر.
كحقيقة إضافية
يمكن للمستخدم نفسه إنشاء جدول ARP ثابت حيث يمكن تخزين عناوين IP وMAC هذه. ولكن ديناميكيًا، يتم تخزين ذاكرة التخزين المؤقت ARP في أنظمة التشغيل على شبكة IPv4 Ethernet. بمجرد أن يطلب الجهاز عنوان MAC لإرسال البيانات إلى أي كمبيوتر آخر متصل بتلك الشبكة، سيتم فحص ذاكرة التخزين المؤقت لـ ARP. إذا كان موجودا، فلن يكون من الضروري تقديم طلب جديد.
وتجدر الإشارة أيضًا إلى أن ذاكرة التخزين المؤقت لـ ARP ليست لانهائية
بل على العكس تمامًا. إنه ذو حجم محدود والعناوين تظل مخزنة مؤقتًا لفترة من الوقت فقط. وذلك لتحرير المساحة وأيضًا لتجنب الهجمات السيبرانية التي قد تؤدي إلى سرقة العناوين أو تزويرها. إذا علمنا أن جهاز كمبيوتر معين سيكون له دائمًا نفس عنوان IP-MAC، فيمكننا إضافة هذا الإدخال في جدول ARP باعتباره ثابتًا، ومع ذلك، إذا قام هذا الكمبيوتر بتغيير IP الخاص به لسبب ما، فلن نتمكن من الاتصال به لأنه لم يتم تحديث جدول ARP الخاص بنا.
هناك تفصيل مهم جدًا وهو أن بروتوكول ARP لا يكون محليًا فقط ضمن شبكة محلية، فإذا أردنا التواصل مع الخارج، سيتعين علينا أن نعرف من خلال ARP ما هو عنوان MAC الذي يستخدمه جهاز التوجيه، سيستخدم هذا جهاز التوجيه ARP لمعرفة مكانه. يجب أن ترسل الحزمة بناءً على جدول التوجيه الخاص بها. بهذه الطريقة، على الرغم من أن جدول ARP موجود في مجال بث معين (VLAN)، إلا أن جهاز التوجيه الذي يربط بين شبكتين يجب أن يعرف جدول ARP الكامل لكلا الشبكتين حتى يتمكن من إعادة توجيه كافة المعلومات بشكل صحيح، وإلا فلن يتمكن من ذلك هناك التواصل.
إذا تحدثنا مباشرة عن الحزم ، فلها هيكلها الخاص، حيث يمكننا رؤية الكثير من المعلومات حول الاتصالات التي نقوم بها. سوف يستخدم ARP تنسيق رسالة بسيط، والذي يحمل في طياته طلب حل أو استجابة. حجم هذا يعتمد على الطبقة الأولى، الطبقة العليا. تتكون حمولة الحزمة من عدة عناوين. الأجهزة وعنوان البروتوكول الخاص بالمرسل والمستقبل.
- نوع الجهاز (HTYPE) : هذا هو الحقل الذي يحدد نوع المصافحة.
- نوع البروتوكول (PTYPE) : يشير إلى بروتوكول الاتصال البيني للشبكة الذي تستهدفه طلبات ARP.
- طول الجهاز (HLEN) : هنا سوف نقوم بقياس طول عنوان الجهاز. سيتم تمثيله في الثمانيات.
- طول البروتوكول: هذا هو طول العناوين التي يستخدمها بروتوكول الطبقة العليا. أيضا في الثمانيات.
- العملية: تحدد العمليات التي يقوم بها المصدر.
- عنوان جهاز المرسل (SHA) : حيث سنرى عنوان الوسائط المرسلة.
- عنوان بروتوكول المرسل (SPA) : والذي سيكون عنوان الربط البيني للمرسل.
- عنوان جهاز الوجهة (THA) : عادةً ما يتم تجاهل هذا الحقل في الطلبات، ولكنه عنوان وسائط المستلم.
- عنوان البروتوكول الهدف (TPA) : هذا هو الاتصال البيني لجهاز الاستقبال المقصود.
كيف يمكنهم مهاجمة ARP
وبعد ما ذكرناه، تجدر الإشارة إلى أنه من الممكن أن تكون هناك هجمات أمنية على الكمبيوتر ضد بروتوكول ARP. النوع الأساسي من الهجوم هو ما يعرف باسم ARP Spoofing، ولكن من خلال هذا سيتمكنون من تنفيذ هجمات رفض الخدمة والتسبب في المشاكل.
انتحال ARP
من السلبيات التي تحدثنا عنها سابقاً. يُعرف أيضًا باسم انتحال ARP . يتكون بشكل أساسي من إرسال ARPs وهمية. يمكنه ربط عنوان MAC الخاص بالمهاجم بعنوان IP. وبهذه الطريقة يمكنه جمع المعلومات التي يتم إرسالها عبر عنوان IP ومراقبة حركة المرور.
يسمح هذا النوع من الهجمات للمتسلل بسرقة بيانات مهمة من أي مستخدم فردي أو شركة في حالة وقوع هجوم ناجح. ويمكنهم تنفيذ ذلك من خلال جهاز سبق لهم مهاجمته والتحكم فيه أو حتى جهازهم الخاص إذا كان متصلاً بالشبكة المحلية.
يمكن منع هذا التهديد من خلال جداول ARP الثابتة . يؤدي هذا إلى منع التخزين المؤقت الديناميكي، على الرغم من أنه غير قابل للتطبيق في معظم الحالات. وفي هذه الحالات، سيتعين علينا إجراء فحص مستمر لتجنب انتحال الشخصية. لكي يحدث هذا النوع من الهجمات، من الضروري أن يستخدم المجرم الإلكتروني أدوات معينة مثل Arpspoof أو Driftnet.
يمكننا أيضًا ربط هذا بهجمات الرجل في المنتصف
ما يفعله المهاجم هو اعتراض كل ما يتم إرساله، مثل كلمات المرور أو البيانات. إذا كانت الشبكة غير محمية، فمن الممكن أن تحدث سرقة الهوية ويمكن الحصول على معلومات سرية معينة. ما يفعله المهاجم حرفيًا هو أن يكون في منتصف الاتصال، ويستمع إلى كل ما يتم إرساله واستقباله.
هجمات حجب الخدمة
نوع آخر من الهجمات التي يمكن أن تؤثر على بروتوكول ARP هو ما يعرف برفض الخدمة أو DoS. وفي هذه الحالة، سيسعى المهاجم إلى إرسال عدد كبير من الطلبات حتى لا تتمكن الأنظمة أو الخوادم أو الشبكات من الاستجابة بشكل طبيعي.
ستؤدي هذه المشكلة إلى عدم قدرة المستخدمين على الاتصال بالشبكة. ولكي يحدث هذا، لكن يجب عليهم استغلال ثغرة أمنية في بروتوكول الشبكة. يمكن أن تتسبب في عدم قدرتك على الاتصال بشكل صحيح لفترة من الوقت. وهو مشابه للهجمات من هذا النوع التي يمكن أن نراها ضد خادم موقع ويب، على سبيل المثال، والذي لم يعد في متناول الزوار.
بمجرد أن يتمكن المهاجم من استغلال بروتوكول ARP، يمكنه تنفيذ هجمات DDoS أو هجمات رفض الخدمة الموزعة. يمكنك قصف الخادم بعدد كبير من الطلبات ولا يمكنه حلها بشكل صحيح.
يتم حل هذه الأنواع من الهجمات عندما يتوقف الشخص المسبب لها عن القيام بها، ومع ذلك، لا يعود الأمر إلينا كم من الوقت يريد، وبالتالي، بدون تدابير الحماية، لكن سيتم بيعنا ويمكن أن تسبب مشاكل كبيرة على خوادمنا.
باختصار، يتم استخدام بروتوكول ARP لتحليل عناوين IPv4 إلى MAC. للقيام بذلك، لكن يستخدم جداول ARP للعثور على العناوين المقابلة وربطها. وهذا يسمح بترجمة العناوين والعثور على الأجهزة. من الضروري توصيل الكمبيوتر بجهاز التوجيه، على سبيل المثال. لتجنب كل هذا الذي ذكرناه، من الضروري أن نحافظ دائمًا على الأمن، وأن يكون لدينا شبكات محمية وأن نكون في حالة تأهب في جميع الأوقات لاكتشاف أي محاولة اقتحام في أسرع وقت ممكن. مما يعني تحديث جهاز التوجيه، ونظام التشغيل في أحدث إصدار له، وجميع أنواع الإجراءات التي نوصي بها دائمًا، ومحاولة تقليل هذه السلبيات المحتملة إلى الحد الأدنى، للاستفادة بشكل أفضل من فوائده.