x32x01
أدارة أكتب كود
- بواسطة x32x01 ||
يعني ايه ARP و بيشتغل امتى و ايه الـ Attacks اللي ممكن تحصل من خلاله ؟
انت عشان تبعت packet على الشبكة محتاج 4 حاجات اساسية :
هنا انت محتاج Address Resolution Protocol (ARP)
البرتوكول ده بياخد منك الـ IP لجهاز معين و يبعت ARP request للسويتش، فالسويتش ياخد الرسالة دي و يبعتها لكل الاجهزة اللي في الشبكة (ماعدا الجهاز اللي باعت الـ request)، و الجهاز اللي الـ IP بتاعه يطابق الـ IP ده يرد بـ ARP replay فيه الـ MAC address بتاعه
بالنسبة للـ Host الخطوات بتتم كالتالي :
انت معاك IP و ممعكش الـ MAC.
الهوست بيبص في الـ ARP table بتاعه لو لقى الـ MAC بتاع الـ IP ده بيبعتله الـ packet.
ملقاش الـ MAC فبيبدا يبعت ARP request للسويتش.
يستقبل الـ ARP replay و يخزنه عنده في الـ ARP table و يبعت الـ packet.
ممكن تشوف محتوى الـ ARP table عن طريق :
نيجي بقا للـ Attacks اللي ممكن تحصل من خلال الـ ARP :
هنا انت بتبعت ARP request عشان تعرف MAC address معين فالـ Attacker لما يستلم الـ arp request بدل ما يعمله discard بيبدا يرد بـ ARP replay فيه الـ MAC address بتاعه هو، فبالتالي اي رسالة انت هتبعتها هتروحله هو، واشهر تول بتستخدم في الاتاك ده هي "netcut"
انت عشان تبعت packet على الشبكة محتاج 4 حاجات اساسية :
- src MAC address
- src IP address
- dest MAC address
- dest IP address
هنا انت محتاج Address Resolution Protocol (ARP)
البرتوكول ده بياخد منك الـ IP لجهاز معين و يبعت ARP request للسويتش، فالسويتش ياخد الرسالة دي و يبعتها لكل الاجهزة اللي في الشبكة (ماعدا الجهاز اللي باعت الـ request)، و الجهاز اللي الـ IP بتاعه يطابق الـ IP ده يرد بـ ARP replay فيه الـ MAC address بتاعه
بالنسبة للـ Host الخطوات بتتم كالتالي :
انت معاك IP و ممعكش الـ MAC.
الهوست بيبص في الـ ARP table بتاعه لو لقى الـ MAC بتاع الـ IP ده بيبعتله الـ packet.
ملقاش الـ MAC فبيبدا يبعت ARP request للسويتش.
يستقبل الـ ARP replay و يخزنه عنده في الـ ARP table و يبعت الـ packet.
ممكن تشوف محتوى الـ ARP table عن طريق :
Code:
Router/Switch : # show arp
Host(windows/linux) : > arp -a
Code:
ARP spoofing/poisoning