ar
الرجوع للقائمة

هجوم ARP كيف يحدث وكيف نمنعه؟

source-logo  tekany.net 11 يناير 2023 09:03, UTC

تقني نت – في مقالنا اليوم سنعرض ضمن مقالات تعليم العملات الرقمية هجوم ARP كيف يحدث وكيف نمنعه؟

في الآونة الأخيرة، تجاوز عدد هجمات ARP على سلاسل BSC و ETH 290.000 و 40.000 على التوالي. خسر أكثر من 186000 عنوان مستقل أكثر من 1.64 مليون دولار لمهاجمي ARP. في هذه المقالة القصيرة، نود تقديم تحليل شامل لمشهد هجوم ARP ومعلومات مفصلة حول كيفية منع هذه الهجمات وإدارتها في حالة حدوثها ووقت حدوثها.

هجوم ARP

جدول المحتويات

مستخدمو العملات الرقمية يخسرون أموالاً ضخمة بسبب هجوم ARP

منذ اختراعها، كانت حسابات ومعاملات العملات الرقمية عرضة للهجمات. هذا العام على وجه الخصوص ، شهدنا أعداداً متزايدة من أنواع وأشكال عديدة من الهجمات. كان معدل الهجوم المرتفع هذا مصدر قلق لمجتمعات العملات الرقمية و blockchain بشكل عام. ومن أهم هذه الهجمات هجوم التسمم بالعناوين، والذي يُطلق عليه أيضاً هجوم ARP السام.

المقلق في الأمر، أهه كانت هناك زيادة في هجمات ARP في الآونة الأخيرة. فيما يتعلق بالاتجاهات، انفجرت سلسلة BSC منذ 22 نوفمبر، في حين أن سلسلة ETH كانت تنفجر منذ 27 نوفمبر، مع تزايد حجم الهجمات على كلا السلاسل. كما تجاوز عدد العناوين المستقلة المتضررة من الهجمات 150 ألفاً و 36 ألفاً على التوالي. اعتباراً من اليوم، تم تسميم أكثر من 340 ألف عنوان ضمن هجوم ARP على السلسلة، بإجمالي 99 عنواناً للضحية، وتم سرقة أكثر من 1.64 مليون دولار أمريكي.

للتوضيح أكثر، هجوم ARP يدعم بروتوكول تحليل العنوان (ARP) نهج الطبقات المستخدم منذ الأيام الأولى لشبكات الكمبيوتر. فهجوم ARP هو نوع من الهجمات الإلكترونية التي تسيء استخدام نقاط الضعف في بروتوكول تحليل العنوان (ARP) المستخدم على نطاق واسع لتعطيل حركة مرور الشبكة أو إعادة توجيهها أو التجسس عليها.

نظراً لأن الأمن لم يكن مصدر قلق بالغ عندما تم تقديم ARP في عام 1982 ، لم يقم مصممو البروتوكول بتضمين آليات المصادقة للتحقق من صحة رسائل ARP. يمكن لأي جهاز على الشبكة الرد على طلب ARP ، سواء كانت الرسالة الأصلية مخصصة له أم لا. على سبيل المثال ، إذا طلب الكمبيوتر “أ” عنوان MAC الخاص بالكمبيوتر “ب” ، يمكن للمهاجم على الكمبيوتر “ج” الاستجابة ، وسيقبل الكمبيوتر “أ” هذه الاستجابة على أنها أصلية. جعلت هذه الرقابة مجموعة متنوعة من الهجمات ممكنة. من خلال الاستفادة من الأدوات المتاحة بسهولة، حيث يمكن لممثل التهديد “إفساد” ذاكرة التخزين المؤقت لـ ARP للمضيفين الآخرين على شبكة محلية ، وملء ذاكرة التخزين المؤقت لـ ARP بإدخالات غير دقيقة.

هجوم ARP

كيف يعمل هجوم ARP

إن هجوم ARP هو بمثابة تسميم بروتوكول تحليل العنوان (ARP) يحدث عندما يرسل مهاجم رسائل ARP مزيفة عبر شبكة منطقة محلية (LAN) لربط عنوان MAC الخاص بالمهاجم بعنوان IP لجهاز كمبيوتر أو خادم شرعي على الشبكة.

فبمجرد أن يتم ربط عنوان MAC الخاص بالمهاجم بعنوان IP أصلي ، يمكن للمهاجم تلقي أي رسائل موجهة إلى عنوان MAC الشرعي. نتيجة لذلك، يمكن للمهاجم اعتراض أو تعديل أو حظر الاتصال بعنوان MAC الشرعي.

كشفت دراسة استقصائية حديثة أجرتها شركة X-Explore أن المتسللين يؤثرون على هجوم ARP من خلال بدء تحويلات متعددة بقيمة 0 دولار أمريكي. بعد أن يرسل الضحية A معاملة نموذجية بقيمة 452 BSC-USD إلى USER B ، سيتلقى المستخدم B على الفور 0 BSC-USD من ATTACKER C. وفي نفس الوقت، في نفس تجزئة المعاملة، سيقوم المستخدم A نفسه بتحويل 0 BSC-USD بشكل لا يمكن السيطرة عليه إلى ATTACKER C (تحقيق عملية تحويل “ذهاباً وإياباً” 0 BSC-USD).

لماذا هجوم ARP مصدر قلق

بصفتك مستخدماً للبلوكشين blockchain ، يمكن أن يكون هجوم تسمم ARP قاتلاً لحسابك. التأثير الأكثر مباشرة لهجوم تسمم ARP هو أن حركة المرور الموجهة لمضيف واحد أو أكثر على الشبكة المحلية سيتم توجيهها بدلاً من ذلك إلى وجهة يختارها المهاجم. إذ يعتمد تأثير ذلك بالضبط على تفاصيل الهجوم.

يمكن إرسال حركة المرور إلى المعدنين أو إعادة توجيهها إلى موقع غير موجود. في الحالة الأولى، قد لا يكون هناك تأثير يمكن ملاحظته، في حين أن الحالة الثانية قد تمنع الوصول إلى الشبكة.

اعتباراً من يوم الجمعة، تم خداع 94 عنواناً فريداً، حيث قام المهاجمون بإخراج ما مجموعه 1,640,000 دولار أمريكي. للأسف، مع زيادة أهداف المهاجمين، من المتوقع أن يستمر خداع عدد كبير من المستخدمين قريباً.

أنواع معاملات هجوم ARP

هناك طريقتان بشكل عام يمكن أن يحدث بهما هجوم ARP السام. وتشمل هذه:

أولاً- هجوم الوسط (MiTM)

هو اختصار لمصطلح Man-in-the-Middle مع العلم أن هجمات MiTM هي الأكثر شيوعاً والأكثر خطورة أيضاً. باستخدام MiTM ، يرسل المهاجم استجابات ARP مزيفة لعنوان IP معين، وعادة ما يكون البوابة الافتراضية لشبكة فرعية معينة. يتسبب هذا في قيام الأجهزة الضحية بتعبئة ذاكرة التخزين المؤقت ARP الخاصة بها بعنوان MAC الخاص بجهاز المهاجم بدلاً من عنوان MAC الخاص بالموجه المحلي. حينها ستقوم أجهزة الضحايا بعد ذلك بإعادة توجيه حركة مرور الشبكة بشكل غير صحيح إلى المهاجم.

ثانياً – هجوم رفض الخدمة (DoS)

يمنع هجوم DoS ضحية أو أكثر من الوصول إلى موارد الشبكة. في حالة هجوم ARP ، قد يرسل المهاجم رسائل استجابة ARP التي تعين بشكل خاطئ مئات أو حتى الآلاف من عناوين IP إلى عنوان MAC واحد، مما قد يربك الجهاز المستهدف. يمكن أن يستهدف هذا الهجوم أيضاً المحولات، مما قد يؤثر على أداء الشبكة بالكامل.

ثالثاً- اختطاف الجلسة

تشبه هذه الطريقة هجمات اختطاف الجلسة Man-in-the-Middle ، باستثناء أن المهاجم لن يعيد توجيه حركة المرور مباشرة من جهاز الضحية إلى وجهته المقصودة. بدلاً من ذلك، سيحصل المهاجم على رقم تسلسل TCP حقيقي أو ملف تعريف ارتباط ويب من الضحية ويستخدمه لانتحال هوية الضحية.

كيفية منع هجوم ARP

هناك عدة طرق لحماية عنوانك من هجوم ARP السام، بعض هذه تشمل:

أولاً- جداول ARP الثابتة

يمكنك منع هجمات ARP عن طريق التعيين الثابت لجميع عناوين MAC في الشبكة إلى عناوين IP الصحيحة الخاصة بهم. على الرغم من أن هذا الأمر فعال للغاية، إلا أنه يضيف عبئاً إدارياً هائلاً.

ثانياً- تبديل الأمن

تحتوي معظم محولات Ethernet المدارة على ميزات مصممة للتخفيف من هجمات ARP. تُعرف هذه الميزات عادةً باسم فحص ARP الديناميكي (DAI) ، وتقوم بتقييم صلاحية كل رسالة من رسائل ARP وحزم الإسقاط التي تبدو مشبوهة أو ضارة.

ثالثاً- الأمن المادي

أيضاً، يمكن أن يساعد التحكم في الوصول المادي إلى مساحة العمل بشكل صحيح في التخفيف من هجوم ARP. لا يتم توجيه رسائل ARP خارج حدود الشبكة المحلية، لذلك يجب أن يكون المهاجمون على مقربة فعلية من شبكة الضحية أو لديهم بالفعل سيطرة على جهاز على الشبكة.

رابعاً – عزل الشبكة

يمكن أيضاً أن يؤدي تركيز الموارد المهمة في جزء شبكة مخصص حيث يوجد أمان محسن إلى تقليل التأثير المحتمل لهجوم تسمم ARP.

خامساً – التشفير

على الرغم من أن التشفير لن يمنع في الواقع هجوم ARP من الحدوث، إلا أنه يمكن أن يخفف الضرر المحتمل.

أفكار نهائية

لا يزال هجوم ARP يمثل تهديداً لمستخدمي العملات الرقمية، وعلى هذا النحو، يجب معالجته على الفور. مثل جميع التهديدات الإلكترونية، من الأفضل معالجتها من خلال برنامج شامل لأمن المعلومات.

تتمثل الخطوة الأولى في مكافحة خطر التسمم بـ ARP في خلق الوعي. ومن هنا تأتي الحاجة إلى تطبيقات المحفظة لتكثيف تنبيهات المخاطر بحيث يمكن للمستخدمين العاديين أن يكونوا على دراية بمثل هذه الهجمات عند نقل التوكنات المميزة.

اقرأ أيضاً:

  • مميزات محفظة Keep Key لحماية العملات الرقمية
  • Cloudflare تمنع هجوم DDoS الضخم على منصة العملات الرقمية
  • 14 نصيحة قدمتها منصة Binance للحماية من الاختراق
tekany.net