اطلس نیکو

پروتکل Address Resolution Protocol (ARP) چیست؟

دسته بندی ها : دسته‌بندی نشده 25 فوریه 2023 siteadmin 459 بازدید

Address Resolution Protocol (ARP) یک پروتکل یا رویه ای است که یک آدرس پروتکل اینترنت (IP) دائماً در حال تغییر را به یک آدرس ثابت ماشین فیزیکی، که به عنوان آدرس کنترل دسترسی رسانه (MAC) نیز شناخته می شود، در یک شبکه محلی (LAN) متصل می کند. ).

این روش نگاشت مهم است زیرا طول آدرس‌های IP و MAC متفاوت است و به ترجمه نیاز است تا سیستم‌ها بتوانند یکدیگر را تشخیص دهند. امروزه بیشترین استفاده IP نسخه ۴ (IPv4) است. یک آدرس IP 32 بیتی است. با این حال، مک آدرس ها ۴۸ بیت هستند. ARP آدرس ۳۲ بیتی را به ۴۸ و بالعکس ترجمه می کند.

یک مدل شبکه وجود دارد که به عنوان مدل اتصال سیستم های باز (OSI) شناخته می شود. اولین بار در اواخر دهه ۱۹۷۰ توسعه یافت، مدل OSI از لایه‌ها استفاده می‌کند تا به تیم‌های فناوری اطلاعات تصویری از آنچه در یک سیستم شبکه‌ای خاص می‌گذرد، ارائه دهد. این می تواند در تعیین اینکه کدام لایه بر روی برنامه، دستگاه یا نرم افزار نصب شده در شبکه تأثیر می گذارد و علاوه بر این، کدام متخصص فناوری اطلاعات یا مهندسی مسئول مدیریت آن لایه است، مفید باشد.

آدرس MAC همچنین به عنوان لایه پیوند داده شناخته می شود، که ارتباط بین دو دستگاه متصل فیزیکی را ایجاد و پایان می دهد تا انتقال داده ها انجام شود. آدرس IP همچنین به عنوان لایه شبکه یا لایه ای که مسئول ارسال بسته های داده از طریق روترهای مختلف است نیز نامیده می شود. ARP بین این لایه ها کار می کند.

image 5 - پروتکل Address Resolution Protocol (ARP) چیست؟

ARP چه کاری انجام می دهد و چگونه کار می کند؟

هنگامی که یک کامپیوتر جدید به یک شبکه محلی (LAN) ملحق می شود، یک آدرس IP منحصر به فرد برای شناسایی و ارتباط دریافت می کند.

بسته‌های داده به دروازه‌ای می‌رسند که مقصد آن یک ماشین میزبان خاص است. دروازه یا قطعه سخت‌افزاری در یک شبکه که به داده‌ها اجازه می‌دهد از یک شبکه به شبکه دیگر جریان پیدا کنند، از برنامه ARP می‌خواهد یک آدرس MAC مطابق با آدرس IP پیدا کند. کش ARP فهرستی از هر آدرس IP و آدرس MAC منطبق با آن را نگه می دارد. حافظه پنهان ARP پویا است، اما کاربران در یک شبکه همچنین می توانند یک جدول ARP استاتیک حاوی آدرس های IP و آدرس های MAC را پیکربندی کنند.

کش های ARP در تمام سیستم عامل ها در شبکه اترنت IPv4 نگهداری می شوند. هر بار که یک دستگاه از یک آدرس MAC برای ارسال داده به دستگاه دیگری متصل به شبکه محلی درخواست می کند، دستگاه حافظه پنهان ARP خود را تأیید می کند تا ببیند آیا اتصال IP به آدرس MAC قبلاً تکمیل شده است یا خیر. اگر وجود داشته باشد، پس درخواست جدید غیر ضروری است. اما اگر ترجمه هنوز انجام نشده باشد، درخواست آدرس های شبکه ارسال می شود و ARP انجام می شود.

اندازه کش ARP با طراحی محدود می شود و آدرس ها تنها برای چند دقیقه در کش باقی می مانند. برای آزاد کردن فضا مرتباً پاک می شود. این طرح همچنین برای حفظ حریم خصوصی و امنیت برای جلوگیری از سرقت یا جعل آدرس های IP توسط مهاجمان سایبری در نظر گرفته شده است. در حالی که آدرس های MAC ثابت هستند، آدرس های IP به طور مداوم به روز می شوند.

در فرآیند پاکسازی، آدرس های استفاده نشده حذف می شوند. هر گونه داده ای که مربوط به تلاش های ناموفق برای برقراری ارتباط با رایانه هایی است که به شبکه متصل نیستند یا حتی روشن نیستند.

رابطه پروتکل وضوح آدرس با DHCP و DNS چیست؟ تفاوت آنها چگونه است؟

ARP فرآیند اتصال یک آدرس IP پویا به آدرس MAC یک ماشین فیزیکی است. به این ترتیب، مهم است که نگاهی به چند فناوری مرتبط با IP داشته باشیم.

همانطور که قبلاً ذکر شد، آدرس‌های IP بر اساس طراحی، دائماً تغییر می‌کنند به این دلیل ساده که انجام این کار باعث امنیت و حریم خصوصی کاربران می‌شود. با این حال، تغییرات در آدرس های IP نباید کاملاً تصادفی باشد. باید قوانینی وجود داشته باشد که یک آدرس IP را از محدوده تعریف شده ای از اعداد موجود در یک شبکه خاص اختصاص دهد. این به جلوگیری از مشکلاتی مانند دریافت آدرس IP یکسان دو رایانه کمک می کند. این قوانین به عنوان پروتکل DHCP یا Dynamic Host Configuration Protocol شناخته می شوند.

آدرس های IP به عنوان هویت برای رایانه ها مهم هستند زیرا برای انجام جستجوی اینترنتی مورد نیاز هستند. هنگامی که کاربران برای نام دامنه یا مکان یاب منبع یکسان (URL) جستجو می کنند، از یک نام حروف الفبا استفاده می کنند. از طرف دیگر رایانه ها از آدرس IP عددی برای مرتبط کردن نام دامنه با سرور استفاده می کنند. برای اتصال این دو، یک سرور سیستم نام دامنه (DNS) برای ترجمه یک آدرس IP از یک رشته اعداد گیج کننده به یک نام دامنه قابل خواندن و قابل فهم تر و بالعکس استفاده می شود.

ARP در شبکه برای چه چیزی مفید است؟

ARP ضروری است زیرا آدرس نرم افزار (آدرس IP) میزبان یا کامپیوتر متصل به شبکه باید به یک آدرس سخت افزاری (آدرس MAC) ترجمه شود. بدون ARP، یک هاست نمی تواند آدرس سخت افزاری میزبان دیگر را بفهمد. LAN یک جدول یا دایرکتوری را نگه می دارد که آدرس های IP را به آدرس های MAC دستگاه های مختلف، از جمله نقاط پایانی و روترهای آن شبکه، نگاشت می کند.

این جدول یا دایرکتوری توسط کاربران یا حتی مدیران IT نگهداری نمی شود. در عوض، پروتکل ARP ورودی‌ها را در لحظه ایجاد می‌کند. اگر دستگاه کاربر آدرس سخت افزاری میزبان مقصد را نداند، دستگاه پیامی برای هر میزبان در شبکه ارسال می کند که این آدرس را می خواهد. هنگامی که میزبان مقصد مناسب از درخواست مطلع شود، با آدرس سخت افزاری خود پاسخ می دهد، که سپس در فهرست یا جدول ARP ذخیره می شود.

اگر ARP پشتیبانی نمی شود، ورودی های دستی را می توان در این دایرکتوری انجام داد.

ARP Spoofing/ARP Poisoning Attack چیست؟

جعل ARP به عنوان مسیریابی سم ARP یا مسمومیت کش ARP نیز شناخته می شود. این یک نوع حمله مخرب است که در آن یک مجرم سایبری پیام های ARP جعلی را به یک شبکه محلی هدف می فرستد تا آدرس MAC خود را با آدرس IP یک دستگاه یا سرور قانونی در شبکه پیوند دهد. این پیوند اجازه می دهد تا داده های رایانه قربانی به جای مقصد اصلی به رایانه مهاجم ارسال شود.

حملات جعل ARP می تواند خطرناک باشد، زیرا اطلاعات حساس می تواند بدون اطلاع قربانیان بین رایانه ها منتقل شود. جعل ARP انواع دیگری از حملات سایبری را نیز فعال می کند، از جمله موارد زیر:

حملات Man-in-the-Middle (MTM)

حمله مرد میانی (MITM) نوعی استراق سمع است که در آن مهاجم سایبری پیام‌ها را بین دو طرف رهگیری، ارسال می‌کند و تغییر می‌دهد – که نمی‌دانند شخص ثالثی در آن دخیل است – برای سرقت اطلاعات. مهاجم ممکن است سعی کند پیام های یکی از طرفین یا هر دو را برای به دست آوردن اطلاعات حساس کنترل و دستکاری کند. از آنجایی که این نوع حملات از نرم افزارهای پیچیده برای تقلید سبک و لحن مکالمات – از جمله مواردی که مبتنی بر متن و صدا هستند – استفاده می کنند – رهگیری و خنثی کردن یک حمله MITM دشوار است.

حمله MITM زمانی رخ می دهد که بدافزار توزیع شده و کنترل مرورگر وب قربانی را در دست بگیرد. خود مرورگر برای مهاجم مهم نیست، اما داده‌هایی که قربانی به اشتراک می‌گذارد به این دلیل است که می‌تواند شامل نام‌های کاربری، رمز عبور، شماره حساب‌ها و سایر اطلاعات حساس به اشتراک گذاشته شده در چت‌ها و بحث‌های آنلاین باشد.

هنگامی که آنها کنترل را در دست گرفتند، مهاجم یک پروکسی بین قربانی و یک سایت قانونی، معمولاً با یک سایت شبیه جعلی، ایجاد می کند تا هرگونه داده بین قربانی و سایت قانونی را رهگیری کند. مهاجمان این کار را با بانکداری آنلاین و سایت های تجارت الکترونیک انجام می دهند تا اطلاعات شخصی و داده های مالی را به دست آورند.

انکار حمله های سرویسی (Denial-of-Service Attacks)

حمله انکار سرویس (DoS) حمله ای است که در آن یک مهاجم سایبری تلاش می کند تا سیستم ها، سرورها و شبکه ها را پر از ترافیک کند تا از دسترسی کاربران به آنها جلوگیری کند. یک حمله DoS در مقیاس بزرگتر به عنوان حمله انکار سرویس توزیع شده (DDoS) شناخته می شود، که در آن تعداد بسیار بیشتری از منابع برای سیل یک سیستم با ترافیک استفاده می شود.

این نوع حملات از آسیب پذیری های شناخته شده در پروتکل های شبکه سوء استفاده می کنند. هنگامی که تعداد زیادی بسته به یک شبکه آسیب پذیر منتقل می شود، سرویس به راحتی می تواند غرق شود و سپس در دسترس نباشد.

ربودن جلسه (Session Hijacking)

ربودن جلسه زمانی اتفاق می‌افتد که یک مهاجم سایبری شناسه جلسه کاربر را بدزدد، جلسه وب آن کاربر را تصاحب کند و خود را به عنوان آن کاربر درآورد. مهاجم با داشتن شناسه جلسه در اختیار خود، می تواند هر کار یا فعالیتی را که کاربر مجاز به انجام آن در آن شبکه است، انجام دهد.

احراز هویت زمانی اتفاق می افتد که کاربر سعی می کند به یک سیستم دسترسی پیدا کند یا به یک وب سایت یا سرویس وب محدود وارد شود. شناسه جلسه در یک کوکی در مرورگر ذخیره می‌شود و مهاجمی که درگیر ربودن جلسه است، فرآیند احراز هویت را متوقف کرده و در زمان واقعی نفوذ می‌کند.

siteadmin

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

نظرات کاربران

    متاسفیم! برای ثبت دیدگاه باید وارد شوید!

    لینک کوتاه :
    0