வயர்ஷார்க்கில் ARP ஸ்பூஃபிங் தாக்குதல் பகுப்பாய்வு

Vayarsarkkil Arp Spuhpin Takkutal Pakuppayvu



பல நெட்வொர்க்கிங் தாக்குதல்களை நாம் கேள்விப்பட்டிருப்போம். ARP ஸ்பூஃபிங் என்பது பல நெட்வொர்க்கிங் தாக்குதல்களில் ஒன்றாகும். ஏஆர்பி ஸ்பூஃபிங் என்பது ஒரு பொறிமுறையாகும், இதில் ஏஆர்பி கோரிக்கையானது தாக்குபவர் மூலம் உள்ளூர் ஏரியா நெட்வொர்க்கிற்கு சர்ச்சைக்குரிய வகையில் அனுப்பப்படுகிறது. பாதிக்கப்பட்டவரிடமிருந்து ஏதேனும் ARP பதில் வந்தால், தாக்குபவரின் MAC முகவரி மற்றொரு உண்மையான ஹோஸ்டின் IP முகவரியுடன் புதுப்பிக்கப்படும், இதனால் உண்மையான ட்ராஃபிக் உண்மையான அமைப்பிற்குப் பதிலாக தாக்குபவர் அமைப்பிற்குச் செல்லும். இந்த கட்டுரையில், ARP ஸ்பூஃபிங் தாக்குதல் பற்றிய கூடுதல் விவரங்களை அறிந்து கொள்வோம்.

ARP ஸ்பூஃபிங் தாக்குதலில் பயன்படுத்த வேண்டிய கருவிகள்

ARP ஸ்பூஃபிங்கைத் தொடங்க Arpspoof, Cain & Abel, Arpoison மற்றும் Ettercap போன்ற பல கருவிகள் உள்ளன.

குறிப்பிடப்பட்ட கருவிகள் ARP கோரிக்கையை எவ்வாறு சர்ச்சைக்குரிய வகையில் அனுப்ப முடியும் என்பதைக் காண்பிப்பதற்கான ஸ்கிரீன்ஷாட் இதோ:









ARP ஸ்பூஃபிங் தாக்குதல் விவரங்கள்

சில ஸ்கிரீன் ஷாட்களைப் பார்த்து, ARP ஸ்பூஃபிங்கைப் படிப்படியாகப் புரிந்துகொள்வோம்:



படி 1 :





பாதிக்கப்பட்டவரின் MAC முகவரியை அறிய ஏஆர்பி பதிலைப் பெற வேண்டும் என்பதே தாக்குதலாளியின் எதிர்பார்ப்பு. இப்போது, ​​கொடுக்கப்பட்ட ஸ்கிரீன்ஷாட்டில் மேலும் சென்றால், 192.168.56.100 மற்றும் 192.168.56.101 ஐபி முகவரிகளில் இருந்து 2 ARP பதில்கள் இருப்பதைக் காணலாம். இதற்குப் பிறகு, பாதிக்கப்பட்டவர் [192.168.56.100 மற்றும் 192.168.56.101] அதன் ARP தற்காலிக சேமிப்பைப் புதுப்பிக்கிறார், ஆனால் மீண்டும் வினவவில்லை. எனவே, ARP தற்காலிக சேமிப்பில் உள்ள நுழைவு ஒருபோதும் சரி செய்யப்படாது.

ARP கோரிக்கை பாக்கெட் எண்கள் 137 மற்றும் 138. ARP பதில் பாக்கெட் எண்கள் 140 மற்றும் 143 ஆகும்.



இதனால், ஏஆர்பி ஸ்பூஃபிங் செய்வதன் மூலம் தாக்குபவர் பாதிப்பைக் கண்டறிகிறார். இது 'தாக்குதல் நுழைவு' என்று அழைக்கப்படுகிறது.

படி 2:
பாக்கெட் எண்கள் 141, 142 மற்றும் 144, 146 ஆகும்.

முந்தைய செயல்பாட்டிலிருந்து, தாக்குபவர் இப்போது 192.168.56.100 மற்றும் 192.168.56.101 என்ற செல்லுபடியாகும் MAC முகவரிகளைக் கொண்டுள்ளார். தாக்குபவர்களுக்கு அடுத்த படியாக ICMP பாக்கெட்டை பாதிக்கப்பட்டவரின் IP முகவரிக்கு அனுப்ப வேண்டும். தாக்குபவர் ஒரு ICMP பாக்கெட்டை அனுப்பியதையும், 192.168.56.100 மற்றும் 192.168.56.101 இலிருந்து ICMP பதிலைப் பெற்றதையும் கொடுக்கப்பட்ட ஸ்கிரீன்ஷாட்டில் இருந்து பார்க்கலாம். இதன் பொருள் [192.168.56.100 மற்றும் 192.168.56.101] இரண்டு IP முகவரிகளும் அணுகக்கூடியவை.

படி 3:

ஹோஸ்ட் செயலில் உள்ளதா என்பதை உறுதிப்படுத்த 192.168.56.101 ஐபி முகவரிக்கான கடைசி ARP கோரிக்கை இருப்பதையும் அது 08:00:27:dd:84:45 என்ற அதே MAC முகவரியைக் கொண்டிருப்பதையும் பார்க்கலாம்.

கொடுக்கப்பட்ட பாக்கெட் எண் 3358.

படி 4:

192.168.56.101 ஐபி முகவரியுடன் மற்றொரு ICMP கோரிக்கை மற்றும் பதில் உள்ளது. பாக்கெட் எண்கள் 3367 மற்றும் 3368.

192.168.56.101 ஐபி முகவரியைக் கொண்ட பாதிக்கப்பட்டவரைத் தாக்குபவர் குறிவைக்கிறார் என்பதை நாம் இங்கிருந்து சிந்திக்கலாம்.

இப்போது, ​​192.168.56.100 அல்லது 192.168.56.101 என்ற IP முகவரியிலிருந்து IP 192.168.56.1 க்கு வரும் எந்தத் தகவலும் 192.168.56.1 ஐபி முகவரியாக இருக்கும் MAC முகவரி தாக்குதலைச் சென்றடைகிறது.

படி 5:

தாக்குபவர் அணுகலைப் பெற்றவுடன், அது உண்மையான இணைப்பை நிறுவ முயற்சிக்கிறது. கொடுக்கப்பட்ட ஸ்கிரீன்ஷாட்டில் இருந்து, தாக்குபவர்களிடமிருந்து HTTP இணைப்பு நிறுவுதல் முயற்சி செய்யப்படுவதைக் காணலாம். HTTPக்குள் TCP இணைப்பு உள்ளது, அதாவது 3-வழி கைகுலுக்க வேண்டும். இவை TCPக்கான பாக்கெட் பரிமாற்றங்கள்:

SYN -> SYN+ACK -> ACK.

கொடுக்கப்பட்ட ஸ்கிரீன்ஷாட்டில் இருந்து, தாக்குபவர் வெவ்வேறு போர்ட்களில் SYN பாக்கெட்டை பலமுறை மீண்டும் முயற்சிப்பதைக் காணலாம். சட்ட எண் 3460 முதல் 3469 வரை. பாக்கெட் எண் 3469 SYN போர்ட் 80க்கானது, இது HTTP ஆகும்.

படி 6:

முதல் வெற்றிகரமான TCP ஹேண்ட்ஷேக் கொடுக்கப்பட்ட ஸ்கிரீன்ஷாட்டில் இருந்து பின்வரும் பாக்கெட் எண்களில் காட்டப்பட்டுள்ளது:

4488: தாக்குபவரிடமிருந்து SYN சட்டகம்
4489: SYN+ACK சட்டகம் 192.168.56.101 இலிருந்து
4490: தாக்குபவரிடமிருந்து ACK சட்டகம்

படி 7:

TCP இணைப்பு வெற்றிகரமாக இருந்தால், தாக்குபவர் HTTP இணைப்பை நிறுவ முடியும் [பிரேம் எண் 4491 முதல் 4495] அதைத் தொடர்ந்து SSH இணைப்பு [பிரேம் எண் 4500 முதல் 4503].

இப்போது, ​​தாக்குதலுக்கு போதுமான கட்டுப்பாடு உள்ளது, அதனால் அது பின்வருவனவற்றைச் செய்ய முடியும்:

  • அமர்வு கடத்தல் தாக்குதல்
  • மேன் இன் மிடில் அட்டாக் [MITM]
  • சேவை மறுப்பு (DoS) தாக்குதல்

ARP ஸ்பூஃபிங் தாக்குதலை எவ்வாறு தடுப்பது

ARP ஸ்பூஃபிங் தாக்குதலைத் தடுக்க எடுக்கக்கூடிய சில பாதுகாப்புகள் இங்கே:

  1. 'நிலையான ARP' உள்ளீடுகளின் பயன்பாடு
  2. ஏஆர்பி ஸ்பூஃபிங் கண்டறிதல் மற்றும் தடுப்பு மென்பொருள்
  3. பாக்கெட் வடிகட்டுதல்
  4. VPNகள், முதலியன

மேலும், HTTPக்குப் பதிலாக HTTPSஐப் பயன்படுத்தினால், SSL (Secure Socket layer) போக்குவரத்து அடுக்கு பாதுகாப்பைப் பயன்படுத்தினால், இது மீண்டும் நிகழாமல் தடுக்கலாம். இது அனைத்து தகவல்தொடர்புகளும் குறியாக்கம் செய்யப்படுகின்றன.

முடிவுரை

இந்தக் கட்டுரையிலிருந்து, ARP ஸ்பூஃபிங் தாக்குதல் மற்றும் அது எப்படி எந்த அமைப்பின் ஆதாரத்தையும் அணுகுவது பற்றிய சில அடிப்படை யோசனைகளைப் பெற்றோம். மேலும், இந்த வகையான தாக்குதலை எவ்வாறு நிறுத்துவது என்பது இப்போது எங்களுக்குத் தெரியும். இந்தத் தகவல் நெட்வொர்க் நிர்வாகி அல்லது எந்தவொரு கணினி பயனருக்கும் ARP ஸ்பூஃபிங் தாக்குதலில் இருந்து பாதுகாக்க உதவுகிறது.