المحتوى هنا ينقصه الاستشهاد بمصادر، أي معلومات غير موثقة يمكن التشكيك بها وإزالتها.
هذه المقالة يتيمة. ساعد بإضافة وصلة إليها في مقالة متعلقة بها
يرجى مراجعة هذه المقالة وإزالة وسم المقالات غير المراجعة، ووسمها بوسوم الصيانة المناسبة.

انتحال بروتوكول

من ويكيبيديا، الموسوعة الحرة
اذهب إلى التنقل اذهب إلى البحث
Question book-new.svg
المحتوى هنا ينقصه الاستشهاد بمصادر. يرجى إيراد مصادر موثوق بها. أي معلومات غير موثقة يمكن التشكيك بها وإزالتها. (فبراير 2016)
N write.svg
هذه مقالة غير مراجعة. ينبغي أن يزال هذا القالب بعد أن يراجعها محرر عدا الذي أنشأها؛ إذا لزم الأمر فيجب أن توسم المقالة بقوالب الصيانة المناسبة. (أكتوبر 2013)

هذا النوع من الهجمات يعتمد على بروتوكول ARP .

هو بروتوكول يستخدم من قبل الأجهزة الموجودة في الشبكة لربط عناوين الـآي بي للأجهزة الموجودة في نفس الشبكة بـعنوان التحكم بالنفاذ للوسط الخاصة بكل جهاز مما يمكن هذه الأجهزة من الاتصال ببعضها و تناقل المعلومات بينها.


الأوامر[عدل]

يحتوي هذا البروتوكول على 4 اوامر بسيطة:

  • ARP request: هذا هو أمر الطلب و يتسخدم لطلب عنوان الماك باستخدام الاي بي. مثال: نفرض ان جهازك يري التواصل مع جهاز صاحب العنوان 192.168.1.5 فسيقوم جهازك بارسال الطلب التالي “من يملك العنوان 192.168.1.5″
  • ARP response: هذا هو أمر الاستجابة بحيث يستجيب الجهاز الذي يملك الاي بي المطلوب و يرسل الماك ادرس الخاص به إلى الجهاز الذي طلبه مثال: يقوم الجهاز صاحب العنوان 192.168.1.5 بارسال الاستجابة التالية إلى جهازك “انا صاحب هذا الاي بي و الماك ادرس الخاص بي هو 00:11:22:33:44:55″
  • RARP request: نفس أمر الطلب الأول و لكن معكوس بحيث يتم الحصول على الاي بي من خلال الماك ادرس
  • RARP response: نفس أمر الاستجابة الثاني و لكن معكوس بحيث يتم إرسال الاي بي بدلا من الماك ادرس

ايضا يمكنك استكشاف أفضل التطبيقات من خلال https://www.downloadsarab.com/

بإمكاننا استغلال هذه المشكلة في بروتوكول ARP لنضع نفسنا في الوسط بين الراوتر و أي جهاز موجود في الشبكة مما يمكننا من الاطلاع على جميع الحزم المرسلة بين الجهازين , لنفرض ان أي بي جهازنا هو 192.168.1.66 و أي بي الجهاز الهدف هو 192.168.1.5 و أي بي الراوتر هو 192.168.1.1. كل ما علينا فعله هو تكوين حزمتين من نوع ARP response الأولى نرسلها للروتر نخبره انه “انا 192.168.1.5 و الماك ادرس الخاص بي هو 00:11:22:33:44:55″ و الثانية إلى الجهاز الهدف نخبره بها “انا 192.168.1.1 و الماك ادرس الخاص بي هو 00:11:22:33:44:55″ , الآن كلا الجهازين سيصدقون كلامي و سيقومان بتحديث جداول ARP لديهم , الآن الجهاز الهدف يظن انني الراوتر و الراوتر يظن انني الجهاز الهدف مما سيجعلني في الوسط بين الجهازين و بالتالي سأتمكن من الاطلاع على جميع الحزم المرسلة بين الجهازين. منقول من شبكة الهاكرز http://ask.isecur1ty.org/question/112/%D9%83%D9%8A%D9%81-%D9%8A%D8%B9%D9%85%D9%84-%D9%87%D8%AC%D9%88%D9%85-arp-spoofing-%D9%88-arp-poisoning/


Crystal Clear app Internet Connection Tools.png
هذه بذرة مقالة عن موضوع يتعلق بالإنترنت بحاجة للتوسيع. شارك في تحريرها.