Există multe modalități de a obține acces la un sistem. Otrăvirea ARP vizează un mod în care dispozitivele noastre comunică între ele.

A avea o singură apărare a securității cibernetice nu garantează securitatea totală, deoarece hackerii continuă să elaboreze noi modalități de a pătrunde. Ei înțeleg că lansarea atacurilor directe nu mai este atât de eficientă, deoarece mecanismele avansate de securitate le pot detecta cu ușurință. Ascunderea în spatele rețelelor legitime prin tehnici precum atacurile de otrăvire ARP le face munca mai ușoară.

Cu otrăvirea ARP, un criminal cibernetic vă poate redirecționa adresa IP și vă poate intercepta comunicațiile în tranzit fără știrea dvs. Iată cum funcționează această metodă de atac și cum o puteți preveni.

Ce este un atac de otrăvire ARP?

Address Resolution Protocol (ARP) este o procedură de conectivitate care leagă un Internet Protocol (IP) adresa la adresa fizică statică a unui Media Access Control (MAC) printr-o rețea locală (LAN). Deoarece adresele IP și MAC sunt de compoziții diferite, nu sunt compatibile. ARP reconciliază această diferență pentru a se asigura că ambele elemente sunt sincronizate. Altfel, nu s-ar recunoaște.

instagram viewer

Un atac de otrăvire ARP este un proces prin care un intrus trimite conținut rău intenționat printr-o rețea locală (LAN) pentru a redirecționa conexiunea unei adrese IP legitime către adresa sa MAC. În acest timp, atacatorul înlocuiește adresa MAC originală care ar trebui să se conecteze la adresa IP, permițându-le să acceseze mesajele pe care oamenii le trimit la adresa MAC autentică.

Cum funcționează un atac de otrăvire ARP?

Mai multe rețele pot funcționa într-o rețea locală (LAN) în același timp. Fiecare rețea activă primește o anumită adresă IP care îi servește drept mijloc de identificare și o diferențiază de altele. Când datele din diferite rețele ajung la gateway, ARP le sortează în consecință, astfel încât fiecare merge direct la destinația dorită.

Atacatorul creează și trimite un mesaj ARP fals către sistemul profilat. Își adaugă adresa MAC și adresa IP a țintei în mesaj. La primirea și procesarea mesajului ARP fals, sistemul sincronizează adresa MAC a atacatorului cu adresa IP.

Odată ce LAN conectează adresa IP cu adresa MAC a intrusului, intrusul începe să primească toate mesajele destinate adresei MAC legitime. Ei pot asculta cu urechea comunicarea pentru a prelua date sensibile în schimb, pot modifica comunicarea prin inserarea de conținut rău intenționat pentru a le ajuta intenția sau chiar ștergerea datelor în tranzit, astfel încât destinatarul să nu primească aceasta.

Tipuri de atacuri de otrăvire ARP

Infractorii cibernetici pot lansa atacuri ARP în două moduri: spoofing și otrăvirea cache.

Falsificarea ARP

Falsificarea ARP este un proces în care un actor de amenințare falsifică și trimite un răspuns ARP către sistemul pe care îl țintește. Un răspuns falsificat este tot ce trebuie să trimită intrusul pentru ca sistemul în cauză să-și adauge adresa MAC pe lista albă. Acest lucru face ca spoofingul ARP să fie ușor de executat.

Atacatorii folosesc, de asemenea, falsificarea ARP pentru a efectua alte tipuri de atacuri, cum ar fi deturnarea sesiunii acolo unde aceștia preia sesiunile tale de navigare și Omul din mijloc atacă acolo unde interceptarea comunicațiilor între două dispozitive conectat la o rețea.

Otrăvirea ARP Cache

Otrăvirea în acest tip de atac ARP provine din cauza faptului că atacatorul creează și trimite mai multe răspunsuri ARP falsificate către sistemul țintă. Ei fac acest lucru până la punctul în care sistemul este copleșit de intrări nevalide și nu își poate identifica rețelele legitime.

Ingineria cibernetică a traficului va profita de ocazie pentru a redirecționa adresele IP către propriile sisteme și a intercepta comunicațiile care trec prin ele. Actorii amenințărilor folosesc această metodă de atac ARP pentru a facilita alte forme de atacuri precum Denial of Service (DoS) unde inund sistemul tinta cu mesaje irelevante pentru a provoca un blocaj de trafic si apoi redirectioneaza IP-ul adrese.

Cum poți preveni un atac de otrăvire ARP?

Atacurile de otrăvire ARP au impact negativ asupra sistemului dvs., cum ar fi pierderea de date critice, o deteriorare a reputației dvs. din cauza expunerii datelor dvs. sensibile și chiar a timpului de nefuncționare în cazul în care atacatorul modifică elementele care vă conduc reţea.

Dacă nu doriți să suferiți niciuna dintre implicațiile de mai sus, iată modalități de a preveni atacurile de otrăvire ARP.

1. Creați tabele ARP statice

Tehnologia ARP nu poate valida automat adresele IP legitime cu adresele lor MAC. Acest lucru oferă infractorilor cibernetici oportunitatea de a falsifica răspunsuri ARP. Puteți remedia această lacună creând un tabel ARP static în care mapați toate adresele MAC autentice din rețeaua dvs. la adresele lor IP legitime. Ambele componente se vor conecta și procesa numai adresele lor corespunzătoare, eliminând posibilitatea atacatorilor de a-și conecta adresele MAC la rețea.

Construirea tabelelor statice ARP implică multă muncă manuală, ceea ce o face consumatoare de timp. Dar dacă te depui la muncă, vei preveni mai multe atacuri de otrăvire ARP.

2. Implementați inspecția dinamică ARP (DAI)

Dynamic ARP Inspection (DAI) este un sistem de securitate a rețelei care verifică componentele ARP prezente într-o rețea. Identifică conexiunile cu adrese MAC nelegitime care încearcă să redirecționeze sau să intercepteze adrese IP valide.

Inspecția DAI verifică toate solicitările de adrese MAC-la-IP ARP din sistem și confirmă că acestea sunt legitime înainte de a-și actualiza informațiile din memoria cache ARP și de a le transmite canalelor potrivite.

3. Segmentați-vă rețeaua

Atacatorii execută atacuri de otrăvire ARP, mai ales când au acces în toate zonele unei rețele. Segmentarea rețelei înseamnă că diferitele componente vor fi în zone diferite. Chiar și atunci când un intrus obține acces la o parte, există o limită a controlului pe care îl poate, deoarece unele elemente nu sunt prezente.

Vă puteți consolida securitatea creând un tabel ARP static pentru fiecare segment al rețelei dvs. În acest fel, este mai dificil pentru hackeri să pătrundă într-o singură zonă, darămite în toate zonele.

4. Criptați datele dvs

Este posibil ca criptarea să nu aibă un impact prea mare în a împiedica hackerii să se infiltreze în rețeaua dvs. cu atacuri de otrăvire ARP, dar îi va împiedica să vă modifice datele dacă le obțin. Și asta pentru că criptarea datelor împiedică intrușii să le citească fără cheia de decriptare validă.

Dacă atacatorii de date fură dintr-un atac de otrăvire ARP este inutil pentru ei din cauza criptării, ei nu pot spune că atacul lor a avut succes.

Preveniți atacurile de otrăvire ARP cu autentificare

Atacurile de otrăvire ARP prosperă atunci când nu există parametri care să vă asigure conectivitatea la rețea împotriva intruziunilor. Când creați o listă albă de rețele și dispozitive de aprobat, elementele care nu se află pe listă nu vor fi verificate de autentificare și nu vor putea intra în sistemul dvs.

Este mai bine să împiedicați actorii amenințărilor să intre în sistemul dvs. decât să vă ocupați de ei atunci când sunt deja în interior. Ele pot provoca daune severe înainte de a le putea reține.