قبل ان تشاهد الموضوع احب ان اقول
اسف على عدم تنسيق التدوينة..لكن ليس السبب من عندي
لا السبب من المدونة نفسها لا تدعم رايت تو ليفت لقرأة الموضوع بوضوح نسخ المحتوى في ملف تي اكس تي واقرائه
اسف على عدم تنسيق التدوينة..لكن ليس السبب من عندي
لا السبب من المدونة نفسها لا تدعم رايت تو ليفت لقرأة الموضوع بوضوح نسخ المحتوى في ملف تي اكس تي واقرائه
السلام عليكم
الموضوع واضح من عنوانه….
كثير من الاخطار التي تهدد المستخدمين كثيراً هيالـ ARP Poisoning وهي عمليه التي يقوم بها البرامج مثل النت كات
“Netcut”او سوج سنفير “Switch Sniffer” وغيرها وغيرها الخ..
اليوم سوف اشرح كيف تتم هذة العملية مع موضوع اخر للوقاية من هذة الهجمات
لابد اول شيء نفهم كيفية العمل والتفاهم بين الحواسيب والراوتر داخل شبكة واحدة …في البداية توزيع ارقام اي بي سبشل لكل جهاز لتعريفه داخلياً ولكن الاهم هو رقم الـMac Address
وهوة رقم فريد لكل كارت نيتورك يقوم الراوتر بالتعرف على كل جهاز من خلال الماك ادريسس الخاص به
ويتم عملية التسجيل عناوين الMac في جدول يسمى arp table وهذا الجدول ينشأ اوتوماتيكياً وضح تحت هذة الكلمة الف خط لاننا سنعود لها في ما بعد
والان سوف نستعرض كيفية التخاطب بين الحواسيب وبين الراوتر في الوضع نورمال…..
في وضع النورمال سيرسل الجهاز طلب Arp Request الى الراوتر بـ Arp Reply فيه الماك ادريسس الخاص بل راوتر طبعا هذا من اجل تكوين Arp Table :”>
وعملية بناء الـarp cache على المراحل التالية:
*-لابد ان يفحص وجود هذا الطلب من قبل الـArp Table ركز على النقاط جيداً
#-يرسل جهاز طلب لمعرفة الماك ادريسس الخاص بل حاسوب صاحب الاي بي 😉
@-اذا وجد تغيير يقوم بعمل تحديق للCache
^- يقو بالتعامل مع الحاسوب بال ماك ادريسس الجديد
هذا هو الوضع الطبيعي …ولكن يستغل المخترقين هذة النقنية ويقومون بعمل الاتي
1- يضع كارت الانترنت لديه في حالة promiscuous الوضع الطبيعي يجعل كارت النيتورك لا يلتقط الا الباكتس الخاصة بعنوان الماك ادريسس الخاص فيه…لكن وضعpromiscuous يجعل النيتورك يلتقط جميع الباكتس التي تمر بها….
2- ومن ثم يقوم بل رد على Arp Request بـArp Reply به عنوان الماك الخاص بالراوتر
وسوف يقوم جهاز الضحية بعمل تحديث لل arp cache بالعنوان الجديد الخاص بالمهاجم وهذة العملية تسمى بال سبوفنك
ويوجد هجوم اخر يسمى man in the middle attack
ونأتي الى تسميم حزم الـArp Poisoning
حيث تتم هذة المرة تسميم الباكتس المارة…..او تحويل الباكتس الصحيحة لحاسوب الضحية والتالي حاسوب الضحية يرسل الطلب ولا يجد لهذا الطلب رد وبل تالي ينقطع عنه النت..
الى هنا انتهى درس عملية الهجوم الدرس المقبل هي عمليه الحماية من هذا الهجمات
تحياتي