المحتوى هنا ينقصه الاستشهاد بمصادر، أي معلومات غير موثقة يمكن التشكيك بها وإزالتها.
هذه المقالة يتيمة. ساعد بإضافة وصلة إليها في مقالة متعلقة بها
يرجى فتح الوصلات الداخلية للمقالات المتعلّقة بموضوع المقالة.
يرجى مراجعة هذه المقالة وإزالة وسم المقالات غير المراجعة، ووسمها بوسوم الصيانة المناسبة.

انتحال بروتوكول

من ويكيبيديا، الموسوعة الحرة
اذهب إلى التنقل اذهب إلى البحث
Question book-new.svg
المحتوى هنا ينقصه الاستشهاد بمصادر. يرجى إيراد مصادر موثوق بها. أي معلومات غير موثقة يمكن التشكيك بها وإزالتها. (فبراير 2016)
N write.svg
هذه مقالة غير مراجعة. ينبغي أن يزال هذا القالب بعد أن يراجعها محرر عدا الذي أنشأها؛ إذا لزم الأمر فيجب أن توسم المقالة بقوالب الصيانة المناسبة. (أكتوبر 2013)
Commons-emblem-copyedit.svg
هذه المقالة ليس بها أي وصلات لمقالاتٍ أخرى للمساعدة في ترابط مقالات الموسوعة. فضلًا ساعد في تحسين هذه المقالة بإضافة وصلات إلى المقالات المتعلقة بها الموجودة في النص الحالي. (أكتوبر 2013)

هذا النوع من الهجمات يعتمد على بروتوكول ARP .

هو بروتوكول يستخدم من قبل الأجهزة الموجودة في الشبكة لربط عناوين الـIP للأجهزة الموجودة في نفس الشبكة بـMAC Address الخاصة بكل جهاز مما يمكن هذه الأجهزة من الاتصال ببعضها و تناقل المعلومات بينها. يحتوي هذا البروتوكول على 4 اوامر بسيطة:

ARP request: هذا هو أمر الطلب و يتسخدم لطلب عنوان الماك باستخدام الاي بي. مثال: نفرض ان جهازك يريد التواصل مع جهاز صاحب العنوان 192.168.1.5 فسيقوم جهازك بارسال الطلب التالي “من يملك العنوان 192.168.1.5″

ARP response: هذا هو أمر الاستجابة بحيث يستجيب الجهاز الذي يملك الاي بي المطلوب و يرسل الماك ادرس الخاص به إلى الجهاز الذي طلبه مثال: يقوم الجهاز صاحب العنوان 192.168.1.5 بارسال الاستجابة التالية إلى جهازك “انا صاحب هذا الاي بي و الماك ادرس الخاص بي هو 00:11:22:33:44:55″

RARP request: نفس أمر الطلب الأول و لكن معكوس بحيث يتم الحصول على الاي بي من خلال الماك ادرس

RARP response: نفس أمر الاستجابة الثاني و لكن معكوس بحيث يتم إرسال الاي بي بدلا من الماك ادرس

ايضا يمكنك استكشاف أفضل التطبيقات من خلال https://www.downloadsarab.com/

بإمكاننا استغلال هذه المشكلة في بروتوكول ARP لنضع نفسنا في الوسط بين الراوتر و أي جهاز موجود في الشبكة مما يمكننا من الاطلاع على جميع الحزم المرسلة بين الجهازين , لنفرض ان أي بي جهازنا هو 192.168.1.66 و أي بي الجهاز الهدف هو 192.168.1.5 و أي بي الراوتر هو 192.168.1.1. كل ما علينا فعله هو تكوين حزمتين من نوع ARP response الأولى نرسلها للروتر نخبره انه “انا 192.168.1.5 و الماك ادرس الخاص بي هو 00:11:22:33:44:55″ و الثانية إلى الجهاز الهدف نخبره بها “انا 192.168.1.1 و الماك ادرس الخاص بي هو 00:11:22:33:44:55″ , الآن كلا الجهازين سيصدقون كلامي و سيقومان بتحديث جداول ARP لديهم , الآن الجهاز الهدف يظن انني الراوتر و الراوتر يظن انني الجهاز الهدف مما سيجعلني في الوسط بين الجهازين و بالتالي سأتمكن من الاطلاع على جميع الحزم المرسلة بين الجهازين. منقول من شبكة الهاكرز http://ask.isecur1ty.org/question/112/%D9%83%D9%8A%D9%81-%D9%8A%D8%B9%D9%85%D9%84-%D9%87%D8%AC%D9%88%D9%85-arp-spoofing-%D9%88-arp-poisoning/

Crystal Clear app Internet Connection Tools.png
هذه بذرة مقالة عن موضوع يتعلق بالإنترنت بحاجة للتوسيع. شارك في تحريرها.