الرئيسيةعريقبحث

انتحال بروتوكول


هذا النوع من الهجمات يعتمد على بروتوكول ARP .

هو بروتوكول يستخدم من قبل الأجهزة الموجودة في الشبكة لربط عناوين الـآي بي للأجهزة الموجودة في نفس الشبكة بـعنوان التحكم بالنفاذ للوسط الخاصة بكل جهاز مما يمكن هذه الأجهزة من الاتصال ببعضها و تناقل المعلومات بينها.


الأوامر

يحتوي هذا البروتوكول على 4 اوامر بسيطة:

  • ARP request: هذا هو أمر الطلب و يتسخدم لطلب عنوان الماك باستخدام الاي بي. مثال: نفرض ان جهازك يري التواصل مع جهاز صاحب العنوان 192.168.1.5 فسيقوم جهازك بارسال الطلب التالي “من يملك العنوان 192.168.1.5″
  • ARP response: هذا هو أمر الاستجابة بحيث يستجيب الجهاز الذي يملك الاي بي المطلوب و يرسل الماك ادرس الخاص به إلى الجهاز الذي طلبه مثال: يقوم الجهاز صاحب العنوان 192.168.1.5 بارسال الاستجابة التالية إلى جهازك “انا صاحب هذا الاي بي و الماك ادرس الخاص بي هو 00:11:22:33:44:55″
  • RARP request: نفس أمر الطلب الأول و لكن معكوس بحيث يتم الحصول على الاي بي من خلال الماك ادرس
  • RARP response: نفس أمر الاستجابة الثاني و لكن معكوس بحيث يتم إرسال الاي بي بدلا من الماك ادرس

ايضا يمكنك استكشاف أفضل التطبيقات من خلال https://www.downloadsarab.com/

بإمكاننا استغلال هذه المشكلة في بروتوكول ARP لنضع نفسنا في الوسط بين الراوتر و أي جهاز موجود في الشبكة مما يمكننا من الاطلاع على جميع الحزم المرسلة بين الجهازين , لنفرض ان أي بي جهازنا هو 192.168.1.66 و أي بي الجهاز الهدف هو 192.168.1.5 و أي بي الراوتر هو 192.168.1.1. كل ما علينا فعله هو تكوين حزمتين من نوع ARP response الأولى نرسلها للروتر نخبره انه “انا 192.168.1.5 و الماك ادرس الخاص بي هو 00:11:22:33:44:55″ و الثانية إلى الجهاز الهدف نخبره بها “انا 192.168.1.1 و الماك ادرس الخاص بي هو 00:11:22:33:44:55″ , الآن كلا الجهازين سيصدقون كلامي و سيقومان بتحديث جداول ARP لديهم , الآن الجهاز الهدف يظن انني الراوتر و الراوتر يظن انني الجهاز الهدف مما سيجعلني في الوسط بين الجهازين و بالتالي سأتمكن من الاطلاع على جميع الحزم المرسلة بين الجهازين. منقول من شبكة الهاكرز http://ask.isecur1ty.org/question/112/كيف-يعمل-هجوم-arp-spoofing-و-arp-poisoning/


موسوعات ذات صلة :