వైర్‌షార్క్‌లో ARP స్పూఫింగ్ అటాక్ విశ్లేషణ

Vair Sark Lo Arp Spuphing Atak Vislesana



మనం చాలా నెట్‌వర్కింగ్ దాడి గురించి విని ఉండవచ్చు. అనేక నెట్‌వర్కింగ్ దాడులలో ARP స్పూఫింగ్ ఒకటి. ARP స్పూఫింగ్ అనేది దాడి చేసే వ్యక్తి ద్వారా ARP అభ్యర్థన వివాదాస్పదంగా లోకల్ ఏరియా నెట్‌వర్క్‌కు పంపబడే మెకానిజం. బాధితుడి నుండి ఏదైనా ARP ప్రత్యుత్తరం వచ్చినట్లయితే, దాడి చేసే వ్యక్తి యొక్క MAC చిరునామా మరొక నిజమైన హోస్ట్ యొక్క IP చిరునామాతో నవీకరించబడుతుంది, తద్వారా వాస్తవ ట్రాఫిక్ నిజమైన సిస్టమ్‌కు బదులుగా దాడి చేసే సిస్టమ్‌కు వెళుతుంది. ఈ కథనంలో, ARP స్పూఫింగ్ దాడి గురించి మరిన్ని వివరాలను తెలుసుకుందాం.

ARP స్పూఫింగ్ అటాక్‌లో ఉపయోగించాల్సిన సాధనాలు

ARP స్పూఫింగ్‌ను ప్రారంభించడానికి Arpspoof, Cain & Abel, Arpoison మరియు Ettercap వంటి అనేక సాధనాలు అందుబాటులో ఉన్నాయి.

పేర్కొన్న సాధనాలు ARP అభ్యర్థనను వివాదాస్పదంగా ఎలా పంపవచ్చో చూపించడానికి స్క్రీన్‌షాట్ ఇక్కడ ఉంది:









ARP స్పూఫింగ్ దాడి వివరాలలో

మనం కొన్ని స్క్రీన్‌షాట్‌లను చూద్దాం మరియు ARP స్పూఫింగ్‌ను దశల వారీగా అర్థం చేసుకుందాం:



దశ 1 :





ARP ప్రత్యుత్తరాన్ని పొందాలని దాడి చేసిన వ్యక్తి యొక్క నిరీక్షణ, తద్వారా అది బాధితుని MAC చిరునామాను తెలుసుకోవచ్చు. ఇప్పుడు, మనం ఇచ్చిన స్క్రీన్‌షాట్‌లో మరింత ముందుకు వెళితే, 192.168.56.100 మరియు 192.168.56.101 IP చిరునామాల నుండి 2 ARP ప్రత్యుత్తరాలు ఉన్నట్లు మనం చూడవచ్చు. దీని తర్వాత, బాధితురాలు [192.168.56.100 మరియు 192.168.56.101] దాని ARP కాష్‌ని అప్‌డేట్ చేస్తుంది కానీ తిరిగి ప్రశ్నించలేదు. కాబట్టి, ARP కాష్‌లోని ఎంట్రీ ఎప్పటికీ సరిదిద్దబడదు.

ARP అభ్యర్థన ప్యాకెట్ నంబర్‌లు 137 మరియు 138. ARP ప్రతిస్పందన ప్యాకెట్ నంబర్‌లు 140 మరియు 143.



అందువలన, దాడి చేసే వ్యక్తి ARP స్పూఫింగ్ చేయడం ద్వారా హానిని కనుగొంటాడు. దీన్నే 'దాడి ప్రవేశం' అంటారు.

దశ 2:
ప్యాకెట్ నంబర్లు 141, 142 మరియు 144, 146.

మునుపటి కార్యాచరణ నుండి, దాడి చేసే వ్యక్తి ఇప్పుడు 192.168.56.100 మరియు 192.168.56.101 యొక్క చెల్లుబాటు అయ్యే MAC చిరునామాలను కలిగి ఉన్నారు. దాడి చేసిన వ్యక్తి యొక్క తదుపరి దశ ICMP ప్యాకెట్‌ను బాధితుని IP చిరునామాకు పంపడం. మరియు దాడి చేసిన వ్యక్తి ICMP ప్యాకెట్‌ని పంపినట్లు మరియు 192.168.56.100 మరియు 192.168.56.101 నుండి ICMP ప్రత్యుత్తరాన్ని పొందినట్లు మేము ఇచ్చిన స్క్రీన్‌షాట్ నుండి చూడవచ్చు. దీనర్థం రెండు IP చిరునామాలు [192.168.56.100 మరియు 192.168.56.101] చేరుకోగలవు.

దశ 3:

హోస్ట్ సక్రియంగా ఉందని నిర్ధారించడానికి 192.168.56.101 IP చిరునామా కోసం చివరి ARP అభ్యర్థన ఉందని మరియు అది 08:00:27:dd:84:45 అదే MAC చిరునామాను కలిగి ఉందని మనం చూడవచ్చు.

ఇచ్చిన ప్యాకెట్ నంబర్ 3358.

దశ 4:

192.168.56.101 IP చిరునామాతో మరొక ICMP అభ్యర్థన మరియు ప్రతిస్పందన ఉన్నాయి. ప్యాకెట్ నంబర్లు 3367 మరియు 3368.

దాడి చేసే వ్యక్తి 192.168.56.101 IP చిరునామా ఉన్న బాధితురాలిని లక్ష్యంగా చేసుకున్నాడని మనం ఇక్కడ నుండి ఆలోచించవచ్చు.

ఇప్పుడు, IP చిరునామా 192.168.56.100 లేదా 192.168.56.101 నుండి IP 192.168.56.1కి వచ్చే ఏదైనా సమాచారం 192.168.56.1 IP చిరునామా ఉన్న MAC అడ్రస్ దాడి చేసే వ్యక్తికి చేరుతుంది.

దశ 5:

దాడి చేసే వ్యక్తి యాక్సెస్‌ని పొందిన తర్వాత, అది అసలు కనెక్షన్‌ని ఏర్పాటు చేయడానికి ప్రయత్నిస్తుంది. ఇచ్చిన స్క్రీన్‌షాట్ నుండి, దాడి చేసే వ్యక్తి నుండి HTTP కనెక్షన్ స్థాపన ప్రయత్నిస్తున్నట్లు మనం చూడవచ్చు. HTTP లోపల TCP కనెక్షన్ ఉంది అంటే 3-WAY హ్యాండ్‌షేక్ ఉండాలి. ఇవి TCP కోసం ప్యాకెట్ ఎక్స్ఛేంజ్‌లు:

SYN -> SYN+ACK -> ACK.

ఇచ్చిన స్క్రీన్‌షాట్ నుండి, దాడి చేసే వ్యక్తి వివిధ పోర్ట్‌లలో SYN ప్యాకెట్‌ని అనేకసార్లు మళ్లీ ప్రయత్నిస్తున్నట్లు మనం చూడవచ్చు. ఫ్రేమ్ సంఖ్య 3460 నుండి 3469 వరకు. ప్యాకెట్ నంబర్ 3469 SYN పోర్ట్ 80 కోసం, ఇది HTTP.

దశ 6:

మొదటి విజయవంతమైన TCP హ్యాండ్‌షేక్ ఇవ్వబడిన స్క్రీన్‌షాట్ నుండి క్రింది ప్యాకెట్ నంబర్‌లలో చూపబడింది:

4488: దాడి చేసేవారి నుండి SYN ఫ్రేమ్
4489: SYN+ACK ఫ్రేమ్ 192.168.56.101 నుండి
4490: దాడి చేసేవారి నుండి ACK ఫ్రేమ్

దశ 7:

TCP కనెక్షన్ విజయవంతం అయిన తర్వాత, దాడి చేసే వ్యక్తి HTTP కనెక్షన్ [ఫ్రేమ్ నంబర్ 4491 నుండి 4495] తర్వాత SSH కనెక్షన్ [ఫ్రేమ్ నంబర్ 4500 నుండి 4503]ని ఏర్పాటు చేయగలడు.

ఇప్పుడు, దాడికి తగినంత నియంత్రణ ఉంది, తద్వారా ఇది క్రింది వాటిని చేయగలదు:

  • సెషన్ హైజాకింగ్ దాడి
  • మధ్యలో దాడి చేసిన వ్యక్తి [MITM]
  • సేవ తిరస్కరణ (DoS) దాడి

ARP స్పూఫింగ్ దాడిని ఎలా నిరోధించాలి

ARP స్పూఫింగ్ దాడిని నిరోధించడానికి తీసుకోవలసిన కొన్ని రక్షణలు ఇక్కడ ఉన్నాయి:

  1. 'స్టాటిక్ ARP' ఎంట్రీల ఉపయోగం
  2. ARP స్పూఫింగ్ గుర్తింపు మరియు నివారణ సాఫ్ట్‌వేర్
  3. ప్యాకెట్ ఫిల్టరింగ్
  4. VPNలు మొదలైనవి.

అలాగే, మేము HTTPకి బదులుగా HTTPSని ఉపయోగిస్తే మరియు SSL (సెక్యూర్ సాకెట్ లేయర్) ట్రాన్స్‌పోర్ట్ లేయర్ సెక్యూరిటీని ఉపయోగిస్తే ఇది మళ్లీ జరగకుండా ఆపవచ్చు. అన్ని కమ్యూనికేషన్‌లు గుప్తీకరించబడతాయి.

ముగింపు

ఈ కథనం నుండి, ARP స్పూఫింగ్ దాడి మరియు అది ఏ సిస్టమ్ యొక్క వనరులను ఎలా యాక్సెస్ చేయగలదు అనే దానిపై మాకు కొన్ని ప్రాథమిక ఆలోచనలు వచ్చాయి. అలాగే, ఈ రకమైన దాడిని ఎలా ఆపాలో ఇప్పుడు మనకు తెలుసు. ఈ సమాచారం ARP స్పూఫింగ్ దాడి నుండి రక్షించడానికి నెట్‌వర్క్ అడ్మినిస్ట్రేటర్ లేదా ఏదైనా సిస్టమ్ వినియోగదారుకు సహాయపడుతుంది.