ARP spoofing
ARP-spoofing[засварлах | edit source]
(Arp-poisoning ) – arp-хууралт (arp-хордуулалт)
MITM төрлийн сүлжээний халдлага, arp протокол ашиглан сүлжээнд хэрэглэгддэг. Гол төлөв Ethernet сүлжээнд хэрэглэгддэг. Халдлага нь ARP протоколын сул тал дээр суурилсан.
Алсын хайлтын алгоритм компьютерийн сүлжээнд хэрэглэгдэх үед энэ нь ердийн алсын сүлжээний халдлагуудын хэрэгжүүлэх боломжтой гэж үздэг. ARP протоколын аюулгүй байдлын дүн шинжилгээнд халдлагад өртөж байгаа хост түүний ARP хүсэлтийг барьж авдаг. Ингэснээр та өөрийгөө хүссэн хостоор зарлаж хуурамч ARP-хариу илгээснээр сүлжээний урсгалыг буруу тийш хазайлгаж бүрэн хянана.
ARP протокол[засварлах | edit source]
(Address Resolution Protocol – хаягийн зөвшөөрлийн протокол) сүлжээний төхөөрөмжийн IP хаяг болон түүний MAC хаягийг холбоход ашигладаг сүлжээний протокол бөгөөд сүлжээний давхарга төхөөрөмж, LAN ба WAN хоорондын харилцаа холбоог бий болгох зориулалттай.
ARP протоколын тухай[засварлах | edit source]
ARP protocol нь RFC826-д агуулагддаг. Internet-ийн сүлжээ нь өндөр хурдтай LAN ( жишээ нь enthernet, token ring мөн FDDI )-тэй хамт хөгжиж ирсэн бол TCP/IP нь тэгэж хөгжөөгүй юм. Ethernet сүлжээ нь анх 1980 онд гарсан ба 1982 онд 2-р хувилбар нь гарснаар улам өргөжин хөгжсөн.
LAN сүлжээний дизайнерууд сүлжээний attachment (хамтран эзэмшилт)-ийг таниулахын тулд 48 битийн хувиарлалт хийсэн. (зориулсан) Энэ нь тэдгээрийн физик хаяг буюу МАС хаяг нь болж өгсөн. Эдгээр хаяг нь хэрэглэгчдийг (station) тэдгээрийн datalink түвшинд таниулдаг. IP нь сүлжээний түвшний (network level ) хаяглалтанд ашиглагддаг. LAN-д хоёр station бие биенийхээ физик хаягийг мэдсэн тохиолдолд холболт тогтоож болно.
Ажиллах зарчим[засварлах | edit source]
MAC хаягыг нь мэдэхгүй тохиолдолд ямар ч сүлжээнд өгөгдөл дамжуулах боломжгүй байдаг. Тиймээс сүлжээний бүх төхөөрөмжүүд өөр дээрээ ARP table буюу ARP хүснэгттэй байдаг. Энэ хүснэгтэнд сүлжээн дотор байгаа төхөөрөмжүүдийн (switch, router, pc, laptop, smartphone…) IP хаяг болон MAC хаягууд хадгалагдаж байдаг. Та өөрийн хэрэглэж буй компьютер дээрээ доорх командаар ARP Table – ыг шалгаж болно.
Энэ хүснэгтэн дээрх хаягуудыг ARP протокол нь ARP Request, response ашиглан олж авдаг. Доорх зурган дээр ARP Request, Response – ийг харуулсан байна, 192.168.1.105 гэдэг IP хаяг ямар MAC Address – дээр байгааг мэдэхгүй учраас энэ хүсэлтийг сүлжээгээр broadcast байдлаар цацсан байна, энэ нь энэхүү хүсэлт сүлжээн дотор байгаа бүх л сүлжээний төхөөрөмжүүдэд хүрнэ гэсэн үг. Ингэж сүлжээгээр нэлэнхүйд нь өгөгдөл цацахыг broadcast гэдэг бөгөөд үүний тулд MAC хаягын түвшинд Destination Mac address – ийг FF:FF:FF:FF:FF:FF болгож өгдөг. Үүнийг хүлээн авсан сүлжээний төхөөрөмж тухайлбал Layer 2 switch – нь өөрийн бүх портруугаа илгээдэг. Ингэж илгээсэн хүсэлтийг сүлжээнд дотор байгаа бүх л төхөөрөмжүүд хүлээн авах бөгөөд боловсруулахдаа ARP протоколын түвшинд Target IP Address нь өөрийнх нь хаяг биш байвал зүгээр л юу ч хийлгүй орхидог, харин өөрийнх нь хаяг мөн байгаа тохиолдолд Source төхөөрөмж рүү ARP Response – ийг өөрийнхөө MAC Address – аар нөхөөд хариу илгээдэг.