Süsteemile juurdepääsu saamiseks on palju võimalusi. ARP-mürgitus on suunatud sellele, kuidas meie seadmed omavahel suhtlevad.

Üks küberturvalisuse kaitse ei taga täielikku turvalisust, kuna häkkerid jätkavad uute võimaluste väljatöötamist läbimurdmiseks. Nad mõistavad, et otserünnakute käivitamine pole enam nii tõhus, kuna täiustatud turvamehhanismid suudavad need hõlpsalt tuvastada. Legitiimsete võrkude taha peitmine selliste tehnikate abil nagu ARP-mürgitusrünnakud muudab nende töö lihtsamaks.

ARP-mürgituse korral võib küberkurjategija teie IP-aadressi ümber suunata ja teie side teie teadmata vahele jätta. Siit saate teada, kuidas see rünnakumeetod töötab ja kuidas saate seda vältida.

Mis on ARP-mürgistusrünnak?

Address Resolution Protocol (ARP) on ühenduvusprotseduur, mis seob Interneti-protokolli (IP) aadress Media Access Controli (MAC) staatilisele füüsilisele aadressile üle kohtvõrgu (LAN). Kuna IP- ja MAC-aadressid on erineva koostisega, ei ühildu need. ARP ühildab selle erinevuse, et tagada mõlema elemendi sünkroonis. Muidu ei tunneks nad ennast ära.

instagram viewer

ARP-mürgistusrünnak on protsess, mille käigus sissetungija saadab kohaliku võrgu (LAN) kaudu pahatahtlikku sisu, et suunata seadusliku IP-aadressi ühendus ümber oma MAC-aadressile. Selle käigus tõrjub ründaja välja algse MAC-aadressi, mis peaks ühenduma IP-aadressiga, võimaldades neil pääseda ligi sõnumitele, mida inimesed saadavad autentsele MAC-aadressile.

Kuidas ARP-mürgistusrünnak toimib?

Kohalikus võrgus (LAN) võib korraga töötada mitu võrku. Iga aktiivne võrk saab kindla IP-aadressi, mis toimib identifitseerimisvahendina ja eristab seda teistest. Kui eri võrkude andmed jõuavad lüüsi, sorteerib ARP need vastavalt, nii et igaüks läheb otse ettenähtud sihtkohta.

Ründaja loob ja saadab profileeritud süsteemile vale ARP-teate. Nad lisavad sõnumisse oma MAC-aadressi ja sihtmärgi IP-aadressi. Vale ARP-teate vastuvõtmisel ja töötlemisel sünkroonib süsteem ründaja MAC-aadressi IP-aadressiga.

Kui LAN ühendab IP-aadressi sissetungija MAC-aadressiga, hakkab sissetungija vastu võtma kõiki seadusliku MAC-aadressi jaoks mõeldud sõnumeid. Nad saavad sidet pealt kuulata, et hankida vahetuse käigus tundlikke andmeid, muuta sidet pahatahtliku sisu sisestamine nende kavatsuste toetamiseks või isegi edastatavate andmete kustutamine, et vastuvõtja ei saaks seda.

ARP-mürgistuse rünnakute tüübid

Küberkurjategijad saavad ARP-rünnakuid käivitada kahel viisil: võltsimine ja vahemälu mürgitamine.

ARP võltsimine

ARP-i võltsimine on protsess, mille käigus ohus osaleja võltsib ja saadab ARP-vastuse süsteemile, mida nad sihivad. Üks võltsitud vastus on kõik, mille sissetungija peab saatma, et kõnealune süsteem lisaks oma MAC-aadressi valgesse nimekirja. See muudab ARP-i võltsimise hõlpsaks teostatavaks.

Ründajad kasutavad ARP-i võltsimist ka muud tüüpi rünnakute sooritamiseks, näiteks seansside kaaperdamiseks, kus nad võtta üle teie sirvimisseansid ja Man-in-the-Middle ründab seal, kus nad peatada kahe seadme vahelist sidet võrku ühendatud.

ARP vahemälu mürgistus

Seda tüüpi ARP-rünnakute mürgistus tuleneb sellest, et ründaja loob ja saadab oma sihtsüsteemi mitu võltsitud ARP-vastust. Nad teevad seda punktini, kus süsteem on ülekoormatud kehtetute kirjetega ega suuda tuvastada oma seaduslikke võrke.

Küberkuritegude insenerid ja liiklusmüra haaravad kinni võimalusest suunata IP-aadressid ümber oma süsteemidesse ja peatada neid läbivat sidet. Ohutegijad kasutavad seda ARP-ründemeetodit muude rünnakute, näiteks teenuse keelamise (DoS) hõlbustamiseks. kus nad ujutavad sihtsüsteemi üle ebaoluliste sõnumitega, et tekitada liiklusummiku ja seejärel suunata IP ümber aadressid.

Kuidas saate ARP-mürgistuse rünnakut ära hoida?

ARP-mürgistusrünnakutel on teie süsteemile negatiivne mõju, näiteks kriitiliste andmete kadu, mõlk teie mainele teie tundlike andmete paljastamise ja isegi seisaku tõttu peaks ründaja rikkuma elemente, mis teid juhivad võrku.

Kui te ei soovi ülalnimetatud tagajärgi kannatada, on siin toodud viise, kuidas ARP-mürgistusrünnakuid ära hoida.

1. Looge staatilisi ARP-tabeleid

ARP-tehnoloogia ei saa autentseid IP-aadresse nende MAC-aadressidega automaatselt kinnitada. See annab küberkurjategijatele võimaluse ARP-vastuseid võltsida. Saate selle lünga parandada, luues staatilise ARP-tabeli, kus vastendate kõik võrgu autentsed MAC-aadressid nende seaduslike IP-aadressidega. Mõlemad komponendid loovad ühenduse ainult nende vastavate aadressidega ja töötlevad neid, välistades ründajatel võimaluse oma MAC-aadresse võrku ühendada.

ARP staatiliste tabelite ehitamine hõlmab palju käsitsitööd, mis muudab selle aeganõudvaks. Kui aga pingutate, hoiate ära mitu ARP-mürgistuse rünnakut.

2. Rakendage dünaamilist ARP-kontrolli (DAI)

Dynamic ARP Inspection (DAI) on võrguturbesüsteem, mis kontrollib võrgus olevaid ARP-komponente. See tuvastab ühendused ebaseaduslike MAC-aadressidega, mis üritavad kehtivaid IP-aadresse ümber suunata või pealt kuulata.

DAI kontroll kontrollib kõiki süsteemis olevaid ARP MAC-IP-aadressi päringuid ja kinnitab, et need on õigustatud, enne kui ARP-vahemälus oleva teabe värskendatakse ja edastatakse õigetele kanalitele.

3. Segmenteerige oma võrk

Ründajad sooritavad ARP-mürgistusrünnakuid, eriti kui neil on juurdepääs võrgu kõikidele piirkondadele. Võrgu segmenteerimine tähendab, et erinevad komponendid asuvad erinevates piirkondades. Isegi kui sissetungija pääseb juurde ühele osale, on tema käsutuses piirang, kuna mõned elemendid puuduvad.

Saate oma turvalisust tugevdada, luues iga võrgusegmendi jaoks staatilise ARP-tabeli. Nii on häkkeritel keerulisem tungida ühte piirkonda, rääkimata kõikidest piirkondadest.

4. Krüpteerige oma andmed

Krüpteerimisel ei pruugi olla palju mõju, et takistada häkkerite tungimist teie võrku ARP-mürgitusrünnakutega, kuid see takistab neil teie andmeid muutmast, kui nad need kätte saavad. Ja see on sellepärast andmete krüpteerimine takistab sissetungijaid neid lugemast ilma kehtiva dekrüpteerimisvõtmeta.

Kui ARP-mürgitusrünnakust varastatud andmeründajad on krüptimise tõttu neile kasutud, ei saa nad öelda, et nende rünnak oli edukas.

Vältige autentimisega ARP-mürgistuse rünnakuid

ARP-mürgitusrünnakud arenevad, kui puuduvad parameetrid, mis kaitseksid teie võrguühendust sissetungimise eest. Kui loote kinnitatavate võrkude ja seadmete lubatud loendi, ebaõnnestuvad loendis mitteolevad üksused autentimiskontrollis ega saa teie süsteemi siseneda.

Parem on takistada ohutegurite sisenemist teie süsteemi, kui tegeleda nendega siis, kui nad on juba sisse lülitatud. Need võivad põhjustada tõsiseid kahjustusi, enne kui saate neid ohjeldada.