
- بواسطة x32x01 ||
هل سمعت عن هجوم ARP Spoofing؟ هو واحد من أخطر هجمات الشبكات اللي بتستهدف الطبقة الثانية في موديل OSI، وبيفتح الباب لهجوم Man in the Middle (
لو عايز تفهم أكتر أو تحمي شبكتك، تابع معانا ولو عندك أي سؤال، اكتبه في التعليقات! 
إيه هو ARP Spoofing؟
هجوم ARP Spoofing بيحصل لما المخترق بيخدّع جهاز أو أكتر في شبكة محلية (
ازاي بيشتغل بروتوكول ARP؟
قبل ما أي جهازين يتواصلوا في شبكة محلية، لازم يعرفوا عنوان MAC بتاع بعض. بروتوكول ARP بيعمل كده بالطريقة دي:

فكرة هجوم ARP Spoofing
فكرة الهجوم بسيطة لكن خطيرة:
ببساطة أكتر
تخيّل إن جهازك (الضحية) بيبعت طلبات للراوتر عشان يدخل موقع أو يحمل ملف. الراوتر بيرد بالبيانات. في هجوم ARP Spoofing، المخترق بيخلّي جهازك يفكر إن جهازه هو الراوتر، فكل البيانات بتمر من خلاله. يعني بيبقى زي جاسوس بيشوف كل حاجة بينك وبين الراوتر! 
الأدوات المستخدمة في ARP Spoofing وMITM
فيه أدوات كتير بتستخدم لتنفيذ هجوم ARP Spoofing، ومعظمها سهل الاستخدام حتى لو مش محترف:

ازاي تحمي نفسك من هجوم ARP Spoofing؟
عشان تحمي شبكتك أو جهازك من هجمات ARP Spoofing و
إزاي تكتشف هجوم ARP Spoofing؟
لو شاكك إنك تحت هجوم ARP Spoofing:
ليه ARP Spoofing خطير؟
هجوم ARP Spoofing خطير لأنه:
خلّصنا.. احمي شبكتك من ARP Spoofing!
هجوم ARP Spoofing من أخطر الهجمات على الشبكات المحلية لأنه بيحوّل جهاز المخترق لوسيط بينك وبين الراوتر. بس مع النصايح اللي ذكرناها، زي استخدام Static ARP، SSH، وأدوات زي
لو استفدت، شارك البوست مع أصحابك، ولو عندك أسئلة، اكتبها في التعليقات! 
MITM
). في البوست ده، هنشرح إيه هو ARP Spoofing، إزاي بيحصل، إيه الأدوات المستخدمة فيه، وأهم النصايح عشان تحمي نفسك منه. 

إيه هو ARP Spoofing؟
هجوم ARP Spoofing بيحصل لما المخترق بيخدّع جهاز أو أكتر في شبكة محلية (LAN
) عشان يخلّيهم يبعتوا البيانات ليه بدل الجهاز اللي المفروض يستقبلها (زي الراوتر). الهجوم ده بيستهدف بروتوكول ARP (Address Resolution Protocol)، اللي بيربط بين عنوان IP وعنوان MAC (العنوان الفيزيائي) للأجهزة في الشبكة. النتيجة؟ المخترق بيقدر يعترض البيانات ويتجسس عليها، وده بيسمّوه هجوم Man in the Middle
.ازاي بيشتغل بروتوكول ARP؟
قبل ما أي جهازين يتواصلوا في شبكة محلية، لازم يعرفوا عنوان MAC بتاع بعض. بروتوكول ARP بيعمل كده بالطريقة دي:- جهاز بيبعت طلب
ARP Request
على شكل Broadcast (بث لكل الأجهزة في الشبكة) عشان يسأل: "مين عنده الـ IP ده؟ إيه الـ MAC بتاعه؟" - الجهاز اللي عنده الـ IP المطلوب بيرد بـ
ARP Reply
على شكل Unicast، وبيقول: "ده الـ MAC Address بتاعي." - الجهاز الأول بيخزّن الـ IP والـ MAC في جدول اسمه
ARP Table
عشان يستخدمه في التواصل بعد كده.

فكرة هجوم ARP Spoofing
فكرة الهجوم بسيطة لكن خطيرة:- المخترق بيبعت
ARP Reply
مزور لجهاز الضحية، وبيقوله إن الـ MAC Address بتاع الـ Gateway (الراوتر) هو الـ MAC بتاع جهاز المخترق. - جهاز الضحية بيحدّث الـ
ARP Table
بتاعه بالمعلومات المزورة، ويبدأ يبعت كل البيانات لجهاز المخترق بدل الراوتر. - المخترق كمان بيبعت
ARP Reply
مزور للراوتر، وبيقوله إن الـ MAC بتاع جهاز الضحية هو الـ MAC بتاعه. - النتيجة؟ المخترق بيبقى وسيط (
MITM
) بين الضحية والراوتر، وبيشوف كل البيانات اللي بتمر (زي كلمات السر، الرسايل، أو أي ترافيك). - المخترق بيعيد توجيه البيانات للراوتر عشان الضحية متلاحظش حاجة، بس في نفس الوقت بيقدر يتجسس أو يعدّل البيانات.
ببساطة أكتر
تخيّل إن جهازك (الضحية) بيبعت طلبات للراوتر عشان يدخل موقع أو يحمل ملف. الراوتر بيرد بالبيانات. في هجوم ARP Spoofing، المخترق بيخلّي جهازك يفكر إن جهازه هو الراوتر، فكل البيانات بتمر من خلاله. يعني بيبقى زي جاسوس بيشوف كل حاجة بينك وبين الراوتر! 
الأدوات المستخدمة في ARP Spoofing وMITM
فيه أدوات كتير بتستخدم لتنفيذ هجوم ARP Spoofing، ومعظمها سهل الاستخدام حتى لو مش محترف:- Ettercap: أداة قوية مفتوحة المصدر لتنفيذ
ARP Spoofing
وMITM
. بتدعم التجسس على الترافيك وتحليل البيانات. - Cain & Abel: أداة شهيرة على ويندوز بتستخدم لـ
ARP Spoofing
وسرقة كلمات السر. - NetCut: برنامج بيستخدم لقطع الإنترنت عن المستخدمين في الشبكة عن طريق تزوير MAC Address بتاع الـ Gateway. مش بيعمل
MITM
، لكنه بيستخدم نفس فكرة ARP Spoofing. - Dsniff: مجموعة أدوات للتجسس على الشبكة، بتشمل أدوات لـ
ARP Spoofing
.

ازاي تحمي نفسك من هجوم ARP Spoofing؟
عشان تحمي شبكتك أو جهازك من هجمات ARP Spoofing وMITM
، جرب النصايح دي:- استخدم Static ARP: حدد الـ MAC Address بتاع الـ Gateway يدويًا في الـ
ARP Table
. كده جهازك مش هيتقبل تحديثات مزورة. تقدر تعمل ده بأمر زي:
Code:arp -s <Gateway_IP> <Gateway_MAC>
Code:arp -s 192.168.1.1 00:14:22:01:23:45
- غيّر MAC Address: استخدم أدوات زي
Macchanger
عشان تغيّر عنوان MAC بتاعك قبل ما تتصل بشبكات عامة (زي الواي فاي في الكافيهات). - استخدم SSH أو VPN: لو بتتصل بسيرفر عن بُعد، استخدم SSH أو VPN عشان تشفّر البيانات. كده حتى لو المخترق اعترض الترافيك، مش هيقدر يقراه.
- راقب الشبكة: استخدم أدوات زي
Snort
أوXARP
عشان تراقب التغييرات في الـARP Cache
وتكتشف أي محاولات تزوير. - حدّث أجهزتك: خلّي الراوتر والنظام بتاعك متحدثين دايمًا، لأن التحديثات بتصلح ثغرات الأمان.
- تجنب الشبكات العامة: الشبكات زي واي فاي المطارات بتكون هدف سهل لـ ARP Spoofing. استخدم بيانات الهاتف لو أمكن.
إزاي تكتشف هجوم ARP Spoofing؟
لو شاكك إنك تحت هجوم ARP Spoofing:- فحص الـ
ARP Table
: شغّل الأمر ده في الترمينال أو Command Prompt:
Code:arp -a
- راقب الترافيك: استخدم
Wireshark
عشان تشوف لو فيه ترافيك غريب أو متكرر. - تحقق من الأداء: لو الشبكة بطيئة أو فيه انقطاعات غريبة، ممكن يكون فيه هجوم
MITM
. - استخدم أدوات مراقبة: برامج زي
XARP
بتحذرك لو حصل تغيير مش طبيعي في الـARP Cache
.
ليه ARP Spoofing خطير؟
هجوم ARP Spoofing خطير لأنه:- بيسمح للمخترق يشوف كل البيانات اللي بتمر (زي كلمات السر، الرسايل، أو بيانات البنك).
- بيقدر يعدّل البيانات أو يحقن أكواد خبيثة.
- سهل التنفيذ بأدوات زي
Ettercap
أوNetCut
، حتى لو المخترق مش محترف. - بيحصل في الشبكات المحلية، يعني أي حد متصل بنفس الواي فاي ممكن يهاجمك.
خلّصنا.. احمي شبكتك من ARP Spoofing!
هجوم ARP Spoofing من أخطر الهجمات على الشبكات المحلية لأنه بيحوّل جهاز المخترق لوسيط بينك وبين الراوتر. بس مع النصايح اللي ذكرناها، زي استخدام Static ARP، SSH، وأدوات زي Snort
، تقدر تحمي نفسك وشبكتك. لو عايز تتعلم أكتر عن الأمن السيبراني، Network Security
، أو Malware Analysis
، تابع منتديات اكتب كود لشروحات جديدة كل أسبوع! 

التعديل الأخير: