شروحات الانترنت

ما هو بروتوكول ARP وكيف يعمل على شبكات IPv4

من أجل إنشاء اتصالات ، أو القدرة على تصفح الإنترنت أو استخدام أي خدمة عبر الإنترنت ، من الضروري أن تكون هناك بروتوكولات معينة حتى تكون ممكنة. في هذه المقالة سوف نتحدث عن ماهية بروتوكول ARP وكيف يعمل وسنرى سبب أهميته. مراجعة لتاريخ بروتوكول الشبكة هذا.

ما هو بروتوكول ARP؟

ARP لتقف على بروتوكول تحليل العنوان . في الإسبانية يمكننا ترجمته على أنه بروتوكول حل العنوان. إنه بروتوكول اتصالات مهم ، لأنه مسؤول عن ربط عنوان MAC أو العنوان الفعلي بعنوان IP. ظهرت في الثمانينيات.

وهي مسؤولة عن السماح لجهاز متصل بشبكة بالحصول على مسار MAC من كمبيوتر آخر متصل بنفس الشبكة. يسمح بنقل البيانات من خلال حزمة. هذا مهم لأن طول عناوين IP و MAC ليسوا متماثلين. الأولى بطول 32 بت والثانية 48 بت.

لذلك ، ما يفعله بروتوكول ARP في إجراء التعيين هو الترجمة حتى تتمكن الأنظمة من التعرف على بعضها البعض. اليوم دقة عناوين IPv4 هي الأكثر استخدامًا ، وبالتالي فإن هذا البروتوكول مهم. ARP مسؤول عن ترجمة العنوان من 32 بت إلى 48 بت والعكس صحيح.

ما هو عمل ARP

فكيف بالضبط يعمل بروتوكول ARP؟ ما هي الخطوات اللازمة؟ لنفترض أننا قمنا بتوصيل جهاز كمبيوتر جديد أو أي جهاز بالشبكة. من أجل الارتباط بالموجه ، سيتلقى هذا الكمبيوتر عنوان IP فريدًا. هذا ضروري للتواصل والقدرة على تحديد هويتك.

سيتم توجيه حزم البيانات إلى مضيف معين. ستسمح البوابة أو الأجهزة الموجودة على الشبكة بتدفق البيانات وستطلب من بروتوكول ARP العثور على عنوان MAC الذي يطابق عنوان IP هذا.

ضع في اعتبارك أن هذه المعلومات مخزنة مؤقتًا ، لذلك يتم تنفيذ هذه الخطوة في المرة الأولى. من هناك ، تحتفظ ذاكرة التخزين المؤقت لـ ARP بقائمة تحتوي على عناوين IP المختلفة وعناوين MAC المقابلة.

كبيانات يمكن إضافتها ، يمكن للمستخدم نفسه إنشاء جدول ARP ثابت لتخزين عناوين IP و MAC هذه. ولكن ديناميكيًا ، يتم تخزين ذاكرة التخزين المؤقت لـ ARP في أنظمة التشغيل على شبكة IPv4 Ethernet. بمجرد أن يطلب الجهاز عنوان MAC لإرسال البيانات إلى أي كمبيوتر آخر متصل بتلك الشبكة ، سيتم التحقق من ذاكرة التخزين المؤقت ARP. إذا كان موجودًا ، فلن يكون من الضروري تقديم طلب جديد.

وتجدر الإشارة أيضًا إلى أن ذاكرة التخزين المؤقت لـ ARP ليست لانهائية ، بل على العكس تمامًا. إنه محدود الحجم ، ويتم تخزين العناوين مؤقتًا فقط لفترة من الوقت. هذا لتكون قادرًا على تحرير مساحة وكذلك لمنع الهجمات الإلكترونية التي يمكن أن تسرق العناوين أو تنتحلها.

كيف يمكنهم مهاجمة ARP

باتباع موضوع ما ذكرناه ، تجدر الإشارة إلى أنه من الممكن أن تكون هناك هجمات أمنية على الكمبيوتر ضد بروتوكول ARP. نوع الهجوم الأساسي هو ما يُعرف بـ ARP Spoofing ، ولكن من خلاله سيكونون قادرين على تنفيذ هجمات رفض الخدمة والتسبب في مشاكل.

انتحال ARP

يُعرف أيضًا باسم انتحال ARP . يتكون أساسًا من إرسال ARPs وهمية. يمكنك ربط عنوان MAC الخاص بالمهاجم بعنوان IP. بهذه الطريقة يمكنك جمع المعلومات التي يتم إرسالها من خلال عنوان IP والتحكم في حركة المرور.

يسمح هذا النوع من الهجوم للمتسلل بسرقة البيانات المهمة من أي مستخدم فردي أو شركة في حالة حدوث هجوم ناجح. يمكنهم القيام بذلك من خلال جهاز سبق لهم مهاجمته والتحكم فيه أو حتى من خلال جهاز خاص بهم إذا كان متصلاً بالشبكة المحلية.

يمكن منع هذا التهديد من خلال جداول ARP الثابتة . هذا يتجنب ذاكرة التخزين المؤقت الديناميكية ، على الرغم من أنها ليست شيئًا قابلاً للتطبيق في معظم الحالات. في هذه الحالات ، سيتعين علينا إجراء فحص مستمر لتجنب انتحال الهوية. لحدوث هذا النوع من الهجوم ، من الضروري لمجرم الإنترنت استخدام أدوات معينة مثل Arpspoof أو Driftnet.

يمكننا أيضًا ربط هذا بهجمات الرجل في الوسط . ما يفعله المهاجم هو اعتراض كل ما يتم إرساله ، مثل كلمات المرور أو البيانات. إذا كانت الشبكة غير محمية ، فيمكنك انتحال هويتك والحصول على معلومات سرية معينة. ما يفعله المهاجم حرفيًا هو أن يكون في منتصف الاتصال ، ويستمع إلى كل ما يتم إرساله واستلامه.

هجمات DoS

نوع آخر من الهجمات التي يمكن أن تؤثر على بروتوكول ARP هو ما يعرف برفض الخدمة أو DoS. في هذه الحالة ، سيسعى المهاجم إلى إرسال عدد كبير من الطلبات بحيث لا تستطيع الأنظمة أو الخوادم أو الشبكات الاستجابة بشكل طبيعي.

ستؤدي هذه المشكلة إلى عدم قدرة المستخدمين على الاتصال بالشبكة. ولكي يحدث هذا ، يجب عليهم استغلال ثغرة أمنية في بروتوكول الشبكة. يمكنهم جعلهم غير قادرين على الاتصال بشكل صحيح لفترة من الوقت. إنه مشابه لهجمات من هذا النوع يمكننا رؤيتها ضد خادم ويب ، على سبيل المثال ، والذي لم يعد متاحًا للزوار.

بمجرد أن يستغل المهاجم بروتوكول ARP بنجاح ، يمكنه تنفيذ هجمات DDoS أو هجمات رفض الخدمات الموزعة. يمكنك قصف الخادم بعدد كبير من الطلبات ولن تتمكن من حلها بشكل صحيح.

في النهاية ، يتم استخدام بروتوكول ARP لحل عناوين IPv4 إلى MAC. للقيام بذلك ، يستخدم جداول ARP للعثور على العناوين المقابلة وربطها. هذا يسمح بترجمة العناوين والعثور على الأجهزة. من الضروري توصيل جهاز كمبيوتر بجهاز التوجيه ، على سبيل المثال. لتجنب كل هذا الذي ذكرناه ، من الضروري أن نحافظ دائمًا على الأمن ، وأن يكون لدينا شبكات محمية وأن نكون في حالة تأهب في جميع الأوقات لاكتشاف أي محاولة اقتحام في أسرع وقت ممكن.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
error: Content is protected !!