![Zend Framework 1.11.12 pentru PHP 5 pe RHEL / CentOS 6.3 / 5.9 și Fedora 18-16](/f/6fc555a0a7f63314e7519826a4087f9e.jpg?width=100&height=100)
Intoxicația cu ARP (Address Resolution Protocol) este o tehnică de atac în care un atacator cibernetic leagă MAC-ul computerului sau serverului său (Media Access Control) adresează și compromite rețeaua LAN prin modificarea memoriei cache ARP a unui server legitim sau a unui computer cu ARP falsificat mesaje. După ce adresa MAC este legată de serverul țintei, hackerul poate primi fiecare mesaj trimis către serverul victimei. Cu ajutorul otrăvirii ARP, hackerii pot citi, modifica și chiar bloca întreaga comunicare trimisă către un server legitim.
Pe măsură ce mesajele ARP sunt falsificate, serverul sau computerul țintă trimite, fără să știe, cadre către computerul hackerului, în loc să transmită mesaje către destinația inițială. Otravirea ARP compromite datele utilizatorului și confidențialitatea. Se mai numește direcționare otrăvitoare ARP sau otrăvire cache ARP.
Trebuie citit: Firewall-urile sunt piloni importanți ai securității datelor?
Un atac eficient de otrăvire ARP rămâne nedetectabil pentru utilizatorii finali. Deoarece utilizatorul final nu este conștient de otrăvirea ARP, acesta va naviga pe internet în mod normal în timp ce atacatorul colectează date din sesiune. Datele colectate pot fi parole, conturi bancare, e-mailuri și site-uri web. Metoda utilizată este infamul MITM (Man-in-the-Middle Attack).
Cum se întâmplă acest lucru? Hackerul trimite o cerere falsificată ARP către dispozitivul router gateway. Routerul gateway este acum spălat pe creier, pentru a crede că ruta către orice computer prin Subrețea trebuie să treacă prin computerul atacatorilor. Pe de altă parte, toate gazdele din subrețea cred că atacatorul PC / MAC este gateway-ul real și trimit tot traficul și informațiile către acest computer. Cu toate acestea, computerul atacator transmite toate aceste date către gateway.
Prin urmare, există un PC atacator care vede tot traficul în rețea. Și dacă acest atac se adresează unui singur PC, atacatorul poate doar să falsifice PC-ul acestei victime în propriul său efect și să aibă un singur efect asupra rețelei. PC-ul atacatorului trebuie să fie foarte rapid, deoarece gateway-ul are mese mari de rutare și multe sesiuni rulează în paralel. Majoritatea computerelor obișnuite nu pot gestiona un flux mare de date și acest lucru determină înghețarea sau blocarea rețelei. Acest lucru se întâmplă deoarece PC-ul atacatorului nu este suficient de compatibil și numărul pachetelor a scăzut, deoarece PC-ul nu este în măsură să țină pasul cu fluxul de volume mari de date.
Citește și: Ce este un atac om-în-mijloc?
Majoritatea oamenilor sunt prejudiciați să creadă că folosirea unui computer din colțul sigur al casei lor este cea mai bună opțiune. Iată câteva noutăți pentru ei, până și dacă nu aveți un firewall instalat pe conexiunea la internet, există întotdeauna pericolul de falsificare a datelor de ieșire de pe computerul dvs. de acasă. Dacă utilizați wireless, este important să îl criptați, altfel ați atrage atenția nejustificată din partea atacatorilor. Pentru a împiedica un hacker să falsifice gateway-ul există diferite utilități care pot fi utilizate pentru a monitoriza cache-ul ARP al unei mașini pentru a vedea dacă există o dublare pentru o mașină.
Cu toate acestea, cel mai bun mod de a securiza o rețea împotriva mirosului este criptarea. Acum, este posibil să nu puteți împiedica atacatorii să adulmece, dar datele pe care le primesc ar deveni neinterpretabile. De asemenea, pe o rețea comutată, este posibil ca spoofarea ARP să fie utilizată în scopuri de sniffing. Pentru a preveni hackerul să falsifice gateway-ul implicit, trebuie să adăugați permanent adresa MAC la gateway și să ștergeți memoria cache ARP.
Alte sugestii pentru a șterge memoria cache ARP includ utilizarea SSH în loc de telnet și utilizarea HTTPS în loc de HTTP. Pentru cei preocupați de confidențialitatea e-mailurilor, există diferite site-uri web care permit criptarea datelor de e-mail în timpul tranzitului, cum ar fi Hushmail.com și gnupg.org. Astfel, adulmecătorii nu vă pot citi e-mailurile.
Prevenirea este singurul remediu atunci când vine vorba de otrăvirea cache-ului ARP. Păzește-te înainte de a fi prea târziu.