एआरपी स्पूफ़िंग

कंप्यूटर नेटवर्किंग में, एआरपी स्पूफिंग, एआरपी कैश पॉइज़निंग, या एआरपी पॉइज़न रूटिंग, एक ऐसी तकनीक है जिसके द्वारा एक अटैकर स्थानीय क्षेत्र नेटवर्क पर एड्रेस रेजोल्यूशन प्रोटोकॉल (एआरपी) संदेश भेजता है। सामान्यतः, उद्देश्य अटैकर के मैक पते को किसी अन्य होस्ट (नेटवर्क) के आईपी एड्रेस, जैसे कि डिफ़ॉल्ट गेटवे, के साथ जोड़ना होता है, जिससे उस आईपी एड्रेस के लिए कोई भी ट्रैफ़िक अटैकर को भेजा जा सकता है।

इस प्रकार से एआरपी स्पूफ़िंग अटैक अटैकर को नेटवर्क पर डेटा फ़्रेम को इंटरसेप्ट करने, ट्रैफ़िक को मॉडिफाई करने या सभी ट्रैफ़िक को रोकने की अनुमति दे सकता है। प्रायः अटैक का उपयोग अन्य अटैको के लिए उद्घाटन के रूप में किया जाता है, जैसे सेवा से इनकार, मैन-इन-द-मिडिल अटैक, या सेशन हाईजैकिंग अटैक आदि।

इस प्रकार से अटैक का उपयोग केवल उन नेटवर्कों पर किया जा सकता है जो एआरपी का उपयोग करते हैं, और अटैक करने के लिए अटैकर को स्थानीय नेटवर्क सेग्मेंट तक सीधी पहुंच की आवश्यकता होती है।

एआरपी वल्नेरेबिलिटी
एड्रेस रेजोल्यूशन प्रोटोकॉल (एआरपी) इंटरनेट लेयर एड्रेस को लिंक लेयर एड्रेस में हल करने के लिए व्यापक रूप से उपयोग किया जाने वाला कम्युनिकेशन प्रोटोकॉल है।

जब एक इंटरनेट प्रोटोकॉल (आईपी) डेटाग्राम एक स्थानीय क्षेत्र नेटवर्क में एक होस्ट से दूसरे होस्ट पर भेजा जाता है, तो गंतव्य आईपी एड्रेस को डेटा लिंक लेयर के माध्यम से ट्रांसमिशन के लिए एक मैक एड्रेस पर हल किया जाना चाहिए। जब किसी अन्य होस्ट का आईपी पता ज्ञात होता है, और उसके मैक एड्रेस की आवश्यकता होती है, तो स्थानीय नेटवर्क पर ब्रॉडकास्ट पैकेट भेजा जाता है। इस पैकेट को एआरपी अनुरोध के रूप में जाना जाता है। एआरपी अनुरोध में आईपी के साथ गंतव्य मशीन फिर एक एआरपी उत्तर के साथ प्रतिक्रिया करती है जिसमें उस आईपी के लिए मैक एड्रेस होता है।

एआरपी एक स्टेटलेस प्रोटोकॉल है। जिसमे नेटवर्क होस्ट स्वचालित रूप से प्राप्त होने वाले किसी भी एआरपी उत्तर को कैश (कंप्यूटिंग) कर देगा, तथापि नेटवर्क होस्ट ने उनसे अनुरोध किया हो। यहां तक ​​कि जो एआरपी प्रविष्टियां अभी समाप्त नहीं हुई हैं, उन्हें नया एआरपी उत्तर पैकेट प्राप्त होने पर अधिलेखित कर दिया जाएगा। और एआरपी प्रोटोकॉल में ऐसी कोई विधि नहीं है जिसके द्वारा होस्ट उस सहकर्मी को प्रमाणित कर सके जिससे पैकेट उत्पन्न हुआ है। यह व्यवहार वह भेद्यता है जो एआरपी स्पूफिंग होने की अनुमति देता है।

अटैक एनाटॉमी
इस प्रकार से एआरपी स्पूफिंग के पीछे मूल सिद्धांत लैन पर स्पूफिंग अटैक एआरपी संदेश भेजकर एआरपी प्रोटोकॉल में प्रमाणीकरण की कमी का लाभ उठाना है। और एआरपी स्पूफिंग अटैको को एलएएन पर एक समझौता किए गए होस्ट से, या एक अटैकर की मशीन से चलाया जा सकता है जो सीधे लक्ष्य एलएएन से जुड़ा होता है।

एआरपी स्पूफिंग का उपयोग करने वाला एक अटैकर उपयोगकर्ताओं के बीच नेटवर्क पर डेटा के ब्रॉडकास्ट के लिए होस्ट के रूप में प्रच्छन्न होगा। तब उपयोगकर्ताओं को पता नहीं चलेगा कि अटैकर नेटवर्क पर वास्तविक होस्ट नहीं है।

सामान्यतः, अटैक का लक्ष्य अटैकर के होस्ट मैक एड्रेस को लक्ष्य होस्ट (नेटवर्क) के आईपी एड्रेस के साथ जोड़ना है, जिससे लक्ष्य होस्ट के लिए कोई भी ट्रैफ़िक अटैकर के होस्ट को भेजा जा सकता है। किन्तु अटैकर खोज से बचने के लिए ट्रैफ़िक को वास्तविक डिफ़ॉल्ट गंतव्य पर फॉरवर्डिंग करते समय पैकेटों का निरीक्षण (जासूसी) करना चुन सकता है, फॉरवर्डिंग करने से पहले डेटा को मॉडिफाई कर सकता है (मैन-इन-द-मिडिल अटैक), या सेवा से इनकार प्रारंभ कर सकता है जिसके कारण नेटवर्क पर उपस्तिथ कुछ या सभी पैकेट हटा दिए जाते हैं।।

स्टेटिक एआरपी प्रविष्टियाँ
प्रमाणीकरण का सबसे सरल रूप किसी होस्ट के एआरपी कैश में महत्वपूर्ण सेवाओं के लिए स्थिर, केवल पढ़ने योग्य प्रविष्टियों का उपयोग है। स्थानीय एआरपी कैश में आईपी एड्रेस-टू-मैक एड्रेस मैपिंग को स्थिर रूप से अंकित किया जा सकता है। जहां ऐसी प्रविष्टियां उपस्तिथ हैं, वहां होस्ट को एआरपी अनुरोध प्रसारित करने की आवश्यकता नहीं है। जबकि स्थैतिक प्रविष्टियाँ स्पूफिंग के विरुद्ध कुछ सिक्योरिटी प्रदान करती हैं, उनके परिणामस्वरूप रखरखाव के प्रयास होते हैं क्योंकि नेटवर्क में सभी सिस्टम के लिए एड्रेस मैपिंग उत्पन्न और वितरित की जानी चाहिए। यह बड़े नेटवर्क पर स्केल नहीं करता है क्योंकि मैपिंग को मशीनों की प्रत्येक जोड़ी के लिए सेट करना पड़ता है जिसके परिणामस्वरूप n2-n एआरपी प्रविष्टियाँ होती है जिन्हें n मशीनें उपस्तिथ होने पर कॉन्फ़िगर किया जाना है; प्रत्येक मशीन पर नेटवर्क पर प्रत्येक अन्य मशीन के लिए एक एआरपी प्रविष्टि होनी चाहिए; प्रत्येक n मशीन पर n-1 एआरपी प्रविष्टियाँ है।

पहचान और रोकथाम सॉफ्टवेयर
सॉफ़्टवेयर जो एआरपी स्पूफिंग का पता लगाता है, सामान्यतः किसी प्रकार के प्रमाणीकरण या एआरपी प्रतिक्रियाओं की क्रॉस-चेकिंग पर निर्भर करता है। और अप्रमाणित एआरपी प्रतिक्रियाएँ तब अवरुद्ध कर दी जाती हैं। इन तकनीकों को डीएचसीपी सर्वर के साथ एकीकृत किया जा सकता है जिससे डायनेमिक आईपी और स्थैतिक आईपी एड्रेस दोनों प्रमाणित हों। इस क्षमता को अलग-अलग होस्ट में प्रयुक्त किया जा सकता है या ईथरनेट स्विच या अन्य नेटवर्क टूल्स में एकीकृत किया जा सकता है। एक एकल मैक एड्रेस से जुड़े अनेक आईपी एड्रेस का अस्तित्व एआरपी स्पूफ अटैक का संकेत दे सकता है, चूंकि इस तरह के कॉन्फ़िगरेशन के वैध उपयोग हैं। जिसमे अधिक निष्क्रिय दृष्टिकोण में डिवाइस नेटवर्क पर एआरपी उत्तरों को सुनता है, और जब एआरपी प्रविष्टि परिवर्तित होती है तो ईमेल के माध्यम से एक अधिसूचना भेजता है।

एंटीएआरपी कर्नेल स्तर पर विंडोज़-आधारित स्पूफिंग रोकथाम भी प्रदान करता है। अर्पस्टार कर्नेल 2.6 और लिंकसिस राउटर के लिए एक लिनक्स मॉड्यूल है जो मैपिंग का उल्लंघन करने वाले अमान्य पैकेट को हटा देता है, और इसमें रिपोइज़न या हील करने का विकल्प होता है।

कुछ वर्चुअलाइज्ड वातावरण जैसे कि कर्नेल-आधारित वर्चुअल मशीन एक ही होस्ट पर चल रहे होस्ट के बीच मैक स्पूफिंग को रोकने के लिए सिक्योरिटी तंत्र भी प्रदान करते हैं।

इसके अतिरिक्त कुछ ईथरनेट एडेप्टर मैक और वीएलएएन एंटी-स्पूफिंग सुविधाएँ प्रदान करते हैं।

ओपनबीएसडी स्थानीय होस्ट का प्रतिरूपण करने वाले होस्टों पर निष्क्रिय रूप से नजर रखता है और स्थायी प्रविष्टि को अधिलेखित करने के किसी भी प्रयास के स्तिथि में सूचित करता है।

ओएस सिक्योरिटी
ऑपरेटिंग सिस्टम अलग प्रकार से प्रतिक्रिया करते हैं। इस प्रकार से लिनक्स अनचाहे उत्तरों को अनदेखा कर देता है, किन्तु दूसरी ओर, अपने कैश को अपडेट करने के लिए अन्य मशीनों के अनुरोधों के उत्तर का उपयोग करता है। किन्तु सोलारिस समय समाप्ति के पश्चात् ही प्रविष्टियों पर अपडेट स्वीकार करता है। माइक्रोसॉफ़्ट विंडोज़ में, एआरपी कैश के व्यवहार को HKEY_LOCAL_एमएसीHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, ArpCacheLife, ArpCacheMinReferenceLife, ArpUseEtherSNAP, ArpTRSingleRoute, ArpAlwaysSourceRoute, ArpRetryCount के अंतर्गत कई रजिस्ट्री प्रविष्टियों के माध्यम से कॉन्फ़िगर किया जा सकता है।

वैध उपयोग
एआरपी स्पूफिंग में जिन तकनीकों का उपयोग किया जाता है उनका उपयोग नेटवर्क सेवाओं की अतिरेक को प्रयुक्त करने के लिए भी किया जा सकता है। इस प्रकार से उदाहरण के लिए, कुछ सॉफ़्टवेयर एक बैकअप सर्वर को दोषपूर्ण सर्वर का कार्यभार संभालने और पारदर्शी रूप से अतिरेक की प्रस्तुत करने के लिए एड्रेस रिज़ॉल्यूशन प्रोटोकॉल या एआरपी घोषणाएँ जारी करने की अनुमति देता है। घेरा और सीयूजेओ ऐसी दो कंपनियाँ हैं जिनके पास इस रणनीति पर केंद्रित उत्पादों का व्यावसायीकरण है।

एआरपी स्पूफिंग का उपयोग प्रायः डेवलपर्स द्वारा स्विच के उपयोग में होने पर दो होस्टों के बीच आईपी ट्रैफिक को डीबग करने के लिए किया जाता है: यदि होस्ट ए और होस्ट बी ईथरनेट स्विच के माध्यम से कम्युनिकेशन कर रहे हैं, तो उनका ट्रैफिक सामान्यतः तीसरे मॉनिटरिंग होस्ट एम के लिए अदृश्य होगा। डेवलपर कॉन्फ़िगर करता है ए के पास बी के लिए एम का एमएसी एड्रेस होना चाहिए, और बी के लिए ए के लिए एम का एमएसी एड्रेस होना चाहिए; और एम को पैकेट फॉरवर्डिंग करने के लिए भी कॉन्फ़िगर करता है। एम अब ट्रैफ़िक की देखरेख कर सकता है, ठीक वैसे ही जैसे मध्य-मध्यस्थ अटैक में होता है।

स्पूफ़िंग
कुछ टूल्स जिनका उपयोग एआरपी स्पूफिंग अटैको को अंजाम देने के लिए किया जा सकता है:


 * अर्प्सपूफ़ (उपकरणों के DSniff सुइट का हिस्सा)
 * अर्पोइज़न
 * सूबटऱफ़्यूज
 * ईथरकैप (कंप्यूटिंग)
 * सिरिंज
 * आप-फिलुप -व0.1
 * arp-sk -v0.0.15 *ARPOc -v1.13 *अर्पलर्ट -v0.3.2 *चालीस एफ. 04 *arpmitm -v0.2 *अर्पोइज़न -v0.5 *ArpspyX -b1.1 *ArpToXin -v 1.0 *कैन और एबेल (सॉफ्टवेयर)|कैन और एबेल -v 4.3
 * cSploit -v 1.6.2
 * स्विचस्निफर *एपीई - एआरपी पॉइज़निंग इंजन
 * सिमसंग
 * जेडएएनटीआई -वी2
 * विस्तारित
 * नेटसेक फ्रेमवर्क -v1
 * मिनरी
 * इंटरनेट संबंध विच्छेद हो गया (एक रक्षा सुविधा भी है)
 * एआरपीशीयर

यह भी देखें

 * कैश पॉइज़निंग
 * डीएनएस स्पूफ़िंग
 * आईपी ​​एड्रेस स्पूफिंग
 * मैक स्पूफिंग
 * प्रॉक्सी एआरपी