free web page hit counter
اقتصاد

ما هو هجوم ARP وما هي مخاطره وكيف نوقفه ؟

في الآونة الأخيرة ، تجاوز عدد هجوم ARP على سلاسل BSC و ETH 290.000 و 40.000 على التوالي. أكثر من 186000 مطبوعة مستقلة فقدت أكثر من 1.64 مليون دولار بسبب هجمات ARP. في هذه المقالة القصيرة ، نود تقديم تحليل شامل لمشهد هجوم ARP ومعلومات مفصلة حول كيفية منع هذه الهجمات وإدارتها في حالة حدوثها ومتى حدثت.

يخسر مستخدمو العملات المشفرة أموالاً طائلة بسبب هجوم ARP

منذ اختراعها ، كانت حسابات ومعاملات العملة المشفرة عرضة للهجمات. على وجه الخصوص ، نشهد هذا العام زيادة في عدد أنواع وأشكال الهجمات المختلفة. يسبب هذا المستوى المرتفع من الهجمات قلقًا بين مجتمعات التشفير و blockchain بشكل عام. أحد أهم هذه الهجمات هو هجوم تسمم العناوين ، والذي يسمى أيضًا هجوم ARP السام.

الأمر المقلق هو أن هجمات ARP أصبحت أكثر تكرارا في الآونة الأخيرة. من حيث الاتجاهات ، انفجرت سلسلة BSC منذ 22 نوفمبر ، بينما انفجرت سلسلة ETH منذ 27 نوفمبر ، مع زيادة حجم الهجوم على كلا السلاسل. تجاوز عدد العناوين المستقلة المتضررة من الهجمات 150.000 و 36.000 على التوالي. حتى الآن ، تم تسميم أكثر من 340.000 عنوان في هجوم سلسلة ARP ، مع ما مجموعه 99 عنوانًا للضحايا وسرقة أكثر من 1.64 مليون دولار أمريكي.

ولكي نكون أكثر وضوحًا ، فإن بروتوكول تحليل العنوان (ARP) لهجوم ARP يحتفظ بنهج متعدد الطبقات يستخدم منذ الأيام الأولى لشبكات الكمبيوتر. هجوم ARP هو نوع من الهجمات الإلكترونية التي تستغل الثغرات الأمنية في بروتوكول تحليل العنوان (ARP) المستخدم على نطاق واسع لمقاطعة حركة مرور الشبكة أو إعادة توجيهها أو التطفل عليها.

نظرًا لأن الأمن لم يكن مشكلة حرجة عندما تم تقديم بروتوكول ARP في عام 1982 ، لم يقم مصممو البروتوكول بتضمين آليات المصادقة للتحقق من صحة رسائل ARP. يمكن لأي جهاز على الشبكة الاستجابة لطلب ARP ، سواء كانت الرسالة الأصلية مخصصة له أم لا. على سبيل المثال ، إذا طلب الكمبيوتر “أ” عنوان MAC الخاص بالكمبيوتر “ب” ، يمكن للمهاجم على الكمبيوتر “ج” الاستجابة ، وسيقبل الكمبيوتر “أ” هذه الاستجابة على أنها شرعية. جعلت هذه الرقابة العديد من الهجمات ممكنة. باستخدام الأدوات المتاحة بسهولة ، يمكن للمهاجم إتلاف ذاكرة التخزين المؤقت لـ ARP للمضيفين الآخرين على الشبكة المحلية عن طريق ملء ذاكرة التخزين المؤقت لـ ARP بإدخالات غير صالحة.

كيف يعمل هجوم ARP؟

هجوم ARP هو تسمم لبروتوكول تحليل العنوان (ARP) يحدث عندما يرسل المهاجم رسائل ARP وهمية عبر شبكة محلية (LAN) لربط عنوان MAC الخاص بالمهاجم بعنوان IP لجهاز كمبيوتر أو خادم شرعي على الشبكة.

بمجرد ربط عنوان MAC الخاص بالمهاجم بعنوان IP المصدر ، يمكن للمهاجم تلقي أي رسائل موجهة لعنوان MAC الشرعي. نتيجة لذلك ، يمكن للمهاجم اعتراض اتصال بعنوان MAC شرعي أو تغييره أو حظره.

أظهر استطلاع حديث أجرته X-Explore أن المتسللين يؤثرون على هجوم ARP من خلال بدء تحويلات متعددة بقيمة 0 دولار. بعد أن يرسل الضحية A مثالاً لمعاملة بقيمة 452 BSC-USD إلى USER B ، سيتلقى المستخدم B على الفور 0 BSC-USD من ATTACKER C. وفي نفس الوقت ، مع نفس تجزئة المعاملة ، سيقوم المستخدم A بنفسه على الفور بتحويل 0 BSC-USD . ، السيطرة عليه في ATTACKER C (تحقيق 0 BSC-USD عملية تحويل ذهابًا وإيابًا).

لماذا يعتبر هجوم ARP مصدر قلق

كمستخدم blockchain ، يمكن أن يكون هجوم تسمم ARP قاتلاً لحسابك. التأثير الأكثر مباشرة لهجوم تسمم ARP هو أن حركة المرور الموجهة لمضيف واحد أو أكثر على الشبكة المحلية سيتم توجيهها بدلاً من ذلك إلى وجهة يختارها المهاجم. التأثير الدقيق لهذا يعتمد على تفاصيل الهجوم.

يمكن إرسال حركة المرور إلى عمال المناجم أو إعادة توجيهها إلى موقع غير موجود. في الحالة الأولى ، قد لا يكون هناك تأثير مرئي ، وفي الحالة الثانية ، قد يتم حظر الوصول إلى الشبكة.

اعتبارًا من يوم الجمعة ، تم انتحال 94 عنوانًا فريدًا ، حيث سحب المهاجمون ما مجموعه 1،640،000 دولار. لسوء الحظ ، مع زيادة أهداف المهاجمين ، من المتوقع أن يستمر خداع عدد كبير من المستخدمين في المستقبل القريب.

أنواع معاملات هجوم ARP

بشكل عام ، هناك طريقتان يحدث بهما هجوم ARP السام. هذا يتضمن:

أولاً – هجوم الوسط (MiTM)

إنها اختصار لـ “رجل في المنتصف” الذي يعرف أن هجمات MiTM هي الأكثر شيوعًا والأكثر خطورة أيضًا. باستخدام MiTM ، يرسل المهاجم استجابات ARP وهمية إلى عنوان IP محدد ، وعادة ما يكون البوابة الافتراضية لشبكة فرعية معينة. يتسبب هذا في قيام الأجهزة الضحية بتعبئة ذاكرة التخزين المؤقت ARP الخاصة بها بعنوان MAC الخاص بجهاز المهاجم بدلاً من عنوان MAC الخاص بالموجه المحلي. ستقوم أجهزة كمبيوتر الضحايا بإعادة توجيه حركة مرور الشبكة بشكل غير صحيح إلى المهاجم.

والثاني هو هجوم رفض الخدمة (DoS)

يمنع هجوم DoS ضحية أو أكثر من الوصول إلى موارد الشبكة. في حالة هجوم ARP ، يمكن للمهاجم إرسال رسائل استجابة ARP التي تعين بشكل غير صحيح مئات أو حتى الآلاف من عناوين IP إلى عنوان MAC واحد ، مما قد يؤدي إلى تضليل الجهاز المستهدف. يمكن أن يستهدف هذا الهجوم أيضًا المحولات ، والتي يمكن أن تؤثر على أداء الشبكة بالكامل.

الثالثة – التقاط الجلسة

تشبه هذه التقنية هجمات اختطاف جلسة الرجل الوسيط ، باستثناء أن المهاجم لن يعيد توجيه حركة المرور مباشرة من كمبيوتر الضحية إلى الوجهة المقصودة. بدلاً من ذلك ، سيحصل المهاجم على رقم تسلسل TCP حقيقي أو ملف تعريف ارتباط ويب من الضحية ويستخدمها لانتحال شخصية الضحية.

اقرأ ايضا:ما هو سبب ارتفاع سوق العملات الرقمية في الأسبوع الأخير؟

كيفية منع هجوم ARP

هناك عدة طرق لحماية عنوانك من هجوم ARP السام ، وبعضها يتضمن:

الأول هو جداول ARP الثابتة

يمكنك منع هجمات ARP عن طريق التعيين الثابت لجميع عناوين MAC الموجودة على الشبكة إلى عناوين IP الصحيحة الخاصة بها. في حين أن هذا فعال للغاية ، إلا أنه يضيف عبئًا إداريًا كبيرًا.

ثانيًا – تبديل الأمان

تحتوي معظم محولات Ethernet المدارة على ميزات مصممة للتخفيف من هجمات ARP. هذه الميزات ، المعروفة باسم فحص ARP الديناميكي (DAI) ، تقوم بتقييم صلاحية كل رسالة من رسائل ARP وتجاهل الحزم التي تبدو مشبوهة أو ضارة.

ثالثا – الأمن المادي

بالإضافة إلى ذلك ، يمكن أن يساعد التحكم المناسب في الوصول المادي إلى مساحة العمل في التخفيف من هجوم ARP. لا يتم توجيه رسائل ARP خارج الشبكة المحلية ، لذلك يجب أن يكون المهاجمون بالقرب من شبكة الضحية أو لديهم بالفعل سيطرة على جهاز على الشبكة.

رابعا – عزل الشبكة

يمكن أيضًا أن يؤدي تركيز الموارد الهامة على قطاع شبكة مخصص عالي الأمان إلى تقليل التأثير المحتمل لهجوم تسمم ARP.

الخامس – التشفير

بينما لن يمنع التشفير فعليًا هجوم ARP ، إلا أنه يمكن أن يخفف الضرر المحتمل.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى