како се случува и како да се спречи

Неодамна, бројот на ARP напади врз синџирите BSC и ETH надмина 290,000 и 40,000, соодветно. Над 186,000 независни адреси изгубија повеќе од 1.64 милиони долари од напаѓачите на ARP. Во ова кратко читање, би сакале да претставиме сеопфатна анализа на сцената на напад со труење со ARP и детални информации за тоа како да се спречат и управуваат овие напади доколку и кога се случат. 

Корисниците на крипто губат огромни средства за напаѓачите на ARP

Од неговиот пронајдок, крипто сметките и трансакциите се ранливи на напади. Посебно оваа година видовме се поголем број од повеќе видови и форми на напади. Оваа висока стапка на напади ги загрижуваше крипто и блокчејн заедниците воопшто. Главен меѓу нив е нападот со труење со адреса, наречен и напад на труење со АРП.

Вознемирувачки е тоа што во последно време има зголемување на ARP нападите. Што се однесува до трендовите, синџирот BSC експлодира од 22 ноември, додека ланецот ЕТХ експлодира од ноември ЕТХ синџир експлодира од 27 ноември, при што размерите на нападите на двата синџири се интензивираат. Исто така, бројот на независни адреси погодени од нападите надмина 150,000 и 36,000, соодветно. До денес, повеќе од 340 илјади адреси се отруени на синџирот, вкупно 99 адреси на жртви, а украдени се повеќе од 1.64 милиони американски долари.

Објаснет напад со труење со АРП

Протоколот за резолуција на адреси (ARP) го поддржува слоевит пристап кој се користел уште од најраните денови на компјутерското вмрежување. ARP Poisoning е вид на сајбер напад кој ги злоупотребува слабостите во широко користениот протокол за резолуција на адреса (ARP) за да го наруши, пренасочува или шпионира мрежниот сообраќај. 

Бидејќи безбедноста не беше главна грижа кога ARP беше воведен во 1982 година, дизајнерите на протокол никогаш не вклучија механизми за автентикација за потврдување на ARP пораките. Секој уред на мрежата може да одговори на барање ARP, без разлика дали оригиналната порака била наменета за него или не. На пример, ако компјутерот А ја „побара“ MAC адресата на компјутерот Б, напаѓачот на компјутерот Ц може да одговори, а компјутерот А би го прифатил овој одговор како автентичен. Овој превид овозможи различни напади. Со користење на лесно достапни алатки, актерот за закана може да го „отруе“ кешот на ARP на другите хостови на локална мрежа, пополнувајќи го кешот на ARP со неточни записи. 

Како работи

Труење со протокол за резолуција на адреса (ARP) е кога напаѓачот испраќа фалсификувани ARP пораки преку локална мрежа (LAN) за да ја поврзе MAC адресата на напаѓачот со IP адресата на легитимен компјутер или сервер на мрежата. Откако MAC адресата на напаѓачот ќе се поврзе со автентична IP адреса, напаѓачот може да прима какви било пораки насочени кон легитимната MAC адреса. Како резултат на тоа, напаѓачот може да пресретне, измени или блокира комуникација со легитимната MAC адреса.

Неодамнешното истражување на BSC од X-истражете откри дека хакерите влијаат на нападот на ARP со иницирање повеќекратни трансфери од 0 американски долари. Откако ЖРТВАТА А испрати типична трансакција од 452 BSC-USD на КОРИСНИКОТ Б, КОРИСНИКОТ Б веднаш ќе добие 0 BSC-USD од НАПАЃАЧОТ В. Во исто време, во рамките на истиот хаш на трансакцијата, самиот КОРИСНИК А неконтролирано ќе префрли 0 BSC-USD до НАПАЃАЧОТ Ц (реализирајќи „напред-назад“ операција за пренос 0 BSC-USD).

Зошто треба да бидете загрижени

Како корисник на блокчејн, нападот на труење со ARP може да биде фатален за вашата сметка. Најдиректното влијание на нападот со труење со ARP е дека сообраќајот наменет за еден или повеќе хостови на локалната мрежа наместо тоа ќе биде насочен кон дестинација по избор на напаѓачот. Каков ефект ќе има тоа зависи од спецификите на нападот. Сообраќајот може да се испрати до машината на напаѓачот или да се пренасочи на непостоечка локација. Во првиот случај, може да нема забележлив ефект, додека вториот може да го спречи пристапот до мрежата.

Од петок, 94 уникатни адреси се измамени, со напаѓачите отфрлање на кумулативниот износ од 1,640,000 американски долари. За жал, со зголемувањето на целите на напаѓачите, се очекува дека голем број корисници ќе продолжат да бидат измамени наскоро.

Видови трансакции со труење со АРП

Генерално, постојат два начини на кои може да се случи напад на труење со ARP. Тие вклучуваат:

Напад Man-in-the-Middle (MiTM).

Нападите на MiTM се најчести и воедно најопасни. Со MiTM, напаѓачот испраќа фалсификувани ARP одговори за дадена IP адреса, обично стандардната порта за одредена подмрежа. Ова предизвикува машините-жртви да го наполнат својот ARP кеш со MAC адресата на машината на напаѓачот наместо MAC адресата на локалниот рутер. Тогаш машините на жртвите погрешно ќе го проследат мрежниот сообраќај до напаѓачот.  

Напад на Denial of Service (DoS).

Нападот DoS не дозволува пристап на една или повеќе жртви до мрежните ресурси. Во случај на ARP, напаѓачот може да испрати ARP Response пораки кои лажно мапираат стотици или дури илјадници IP адреси на една MAC-адреса, потенцијално совладувајќи ја целната машина. Овој напад може да ги насочи и прекинувачите, што потенцијално ќе влијае на перформансите на целата мрежа. 

Киднапирање на седницата

Нападите за киднапирање на сесија се слични на Man-in-the-Middle, освен што напаѓачот нема директно да го пренасочува сообраќајот од машината-жртва до наменетата дестинација. Наместо тоа, напаѓачот ќе фати оригинален TCP секвенциски број или веб-колаче од жртвата и ќе го користи за да го преземе идентитетот на жртвата. 

Спречување на ARP напади

Постојат неколку начини да ја заштитите вашата адреса од напади со труење со ARP. Некои од нив вклучуваат:

Статични ARP табели

Можете да спречите ARP напади со статичко мапирање на сите MAC адреси во мрежата на нивните вистински IP адреси. Иако ова е многу ефикасно, додава огромен административен товар. 

Префрли безбедност

Повеќето управувани Ethernet прекинувачи имаат карактеристики дизајнирани да ги ублажат нападите со труење со ARP. Типично познати како Динамичка ARP инспекција (DAI), овие карактеристики ја проценуваат валидноста на секоја ARP порака и испуштаат пакети што изгледаат сомнителни или злонамерни. 

Физичко обезбедување

Исто така, правилното контролирање на физичкиот пристап до вашиот работен простор може да помогне да се ублажат нападите со труење со ARP. ARP пораките не се насочуваат надвор од границите на локалната мрежа, така што потенцијалните напаѓачи мора да бидат во физичка близина до мрежата на жртвата или веќе да имаат контрола над машината на мрежата. 

Мрежна изолација

Концентрирањето на важни ресурси во посветен мрежен сегмент каде што е присутна подобрена безбедност, исто така, може значително да го намали потенцијалното влијание на нападот со труење со ARP.

Енкрипција

Иако шифрирањето всушност нема да спречи да се случи напад на ARP, може да ја ублажи потенцијалната штета. 

Заклучок

Труењето со ARP останува закана за корисниците на крипто, и како такво, мора веднаш да се реши. Како и сите сајбер закани, најдобро се решава преку сеопфатна програма за безбедност на информациите. 

Првиот чекор во борбата против заканата од труење со АРП е создавање свест. Оттука и потребата апликациите за паричник да ги засилат предупредувањата за ризик за обичните корисници да можат да бидат свесни за таквите напади при пренос на токени.


Следете не на Google News

Извор: https://crypto.news/arp-poisoning-attack-how-does-it-happen-and-how-to-prevent-it/