एआरपी स्पूफ़िंग

संगणक संजाल िंग में, एआरपी स्पूफिंग, एआरपी कैश पॉइज़निंग, या एआरपी पॉइज़न रूटिंग, एक ऐसी तकनीक है जिसके द्वारा एक हमलावर स्थानीय क्षेत्र नेटवर्क पर संकल्प आदर्श पत्र पता  (एआरपी) संदेश भेजता है। आम तौर पर, उद्देश्य हमलावर के मैक पते को किसी अन्य होस्ट (नेटवर्क) के आईपी ​​पता, जैसे कि डिफ़ॉल्ट गेटवे, के साथ जोड़ना होता है, जिससे उस आईपी पते के लिए कोई भी ट्रैफ़िक हमलावर को भेजा जा सके।

एआरपी स्पूफ़िंग हमला हमलावर को नेटवर्क पर डेटा ढांचा को इंटरसेप्ट करने, ट्रैफ़िक को संशोधित करने या सभी ट्रैफ़िक को रोकने की अनुमति दे सकता है। अक्सर हमले का उपयोग अन्य हमलों के लिए एक उद्घाटन के रूप में किया जाता है, जैसे सेवा से इनकार, मैन-इन-द-मिडिल हमला, या सत्र अपहरण हमले। हमले का उपयोग केवल उन नेटवर्कों पर किया जा सकता है जो एआरपी का उपयोग करते हैं, और हमला करने के लिए हमलावर को स्थानीय नेटवर्क खंड तक सीधी पहुंच की आवश्यकता होती है।

एआरपी कमजोरियां
एड्रेस रेजोल्यूशन प्रोटोकॉल (एआरपी) इंटरनेट परत  एड्रेस सूचना श्रंखला तल एड्रेस में हल करने के लिए व्यापक रूप से उपयोग किया जाने वाला संचार प्रोटोकॉल है।

जब एक इंटरनेट प्रोटोकॉल (आईपी) आंकड़ारेख एक स्थानीय क्षेत्र नेटवर्क में एक होस्ट से दूसरे होस्ट पर भेजा जाता है, तो गंतव्य आईपी पते को डेटा लिंक परत के माध्यम से ट्रांसमिशन के लिए एक मैक पते पर हल किया जाना चाहिए। जब किसी अन्य होस्ट का आईपी पता ज्ञात होता है, और उसके मैक पते की आवश्यकता होती है, तो स्थानीय नेटवर्क पर एक प्रसारण पैकेट भेजा जाता है। इस पैकेट को ARP अनुरोध के रूप में जाना जाता है। एआरपी अनुरोध में आईपी के साथ गंतव्य मशीन फिर एक एआरपी उत्तर के साथ प्रतिक्रिया करती है जिसमें उस आईपी के लिए मैक पता होता है।

एआरपी एक स्टेटलेस प्रोटोकॉल है। नेटवर्क होस्ट स्वचालित रूप से प्राप्त होने वाले किसी भी एआरपी उत्तर को कैश (कंप्यूटिंग) कर देगा, भले ही नेटवर्क होस्ट ने उनसे अनुरोध किया हो। यहां तक ​​कि जो एआरपी प्रविष्टियां अभी समाप्त नहीं हुई हैं, उन्हें नया एआरपी उत्तर पैकेट प्राप्त होने पर अधिलेखित कर दिया जाएगा। एआरपी प्रोटोकॉल में ऐसी कोई विधि नहीं है जिसके द्वारा होस्ट उस सहकर्मी को प्रमाणित कर सके जिससे पैकेट उत्पन्न हुआ है। यह व्यवहार वह भेद्यता है जो ARP स्पूफिंग होने की अनुमति देता है।

अटैक एनाटॉमी
एआरपी स्पूफिंग के पीछे मूल सिद्धांत लैन पर स्पूफिंग अटैक एआरपी संदेश भेजकर एआरपी प्रोटोकॉल में प्रमाणीकरण की कमी का फायदा उठाना है। एआरपी स्पूफिंग हमलों को LAN पर एक समझौता किए गए होस्ट से, या एक हमलावर की मशीन से चलाया जा सकता है जो सीधे लक्ष्य LAN से जुड़ा होता है।

एआरपी स्पूफिंग का उपयोग करने वाला एक हमलावर उपयोगकर्ताओं के बीच नेटवर्क पर डेटा के प्रसारण के लिए एक मेजबान के रूप में प्रच्छन्न होगा। तब उपयोगकर्ताओं को पता नहीं चलेगा कि हमलावर नेटवर्क पर वास्तविक होस्ट नहीं है।

आम तौर पर, हमले का लक्ष्य हमलावर के होस्ट मैक पते को लक्ष्य होस्ट (नेटवर्क) के आईपी पते के साथ जोड़ना है, ताकि लक्ष्य होस्ट के लिए कोई भी ट्रैफ़िक हमलावर के होस्ट को भेजा जा सके। हमलावर खोज से बचने के लिए ट्रैफ़िक को वास्तविक डिफ़ॉल्ट गंतव्य पर अग्रेषित करते समय पैकेटों का निरीक्षण (जासूसी) करना चुन सकता है, अग्रेषित करने से पहले डेटा को संशोधित कर सकता है (मैन-इन-द-मिडिल हमला), या सेवा से इनकार शुरू कर सकता है नेटवर्क पर कुछ या सभी पैकेट गिराकर हमला।

स्टेटिक एआरपी प्रविष्टियाँ
प्रमाणीकरण का सबसे सरल रूप किसी होस्ट के एआरपी कैश में महत्वपूर्ण सेवाओं के लिए स्थिर, केवल पढ़ने योग्य प्रविष्टियों का उपयोग है। स्थानीय एआरपी कैश में आईपी एड्रेस-टू-मैक एड्रेस मैपिंग को स्थिर रूप से दर्ज किया जा सकता है। जहां ऐसी प्रविष्टियां मौजूद हैं, वहां होस्ट को एआरपी अनुरोध प्रसारित करने की आवश्यकता नहीं है। जबकि स्थैतिक प्रविष्टियाँ स्पूफिंग के विरुद्ध कुछ सुरक्षा प्रदान करती हैं, उनके परिणामस्वरूप रखरखाव के प्रयास होते हैं क्योंकि नेटवर्क में सभी प्रणालियों के लिए एड्रेस मैपिंग उत्पन्न और वितरित की जानी चाहिए। यह बड़े नेटवर्क पर स्केल नहीं करता है क्योंकि मैपिंग को मशीनों की प्रत्येक जोड़ी के लिए सेट करना पड़ता है जिसके परिणामस्वरूप n होता है2-n ARP प्रविष्टियाँ जिन्हें n मशीनें मौजूद होने पर कॉन्फ़िगर किया जाना है; प्रत्येक मशीन पर नेटवर्क पर प्रत्येक अन्य मशीन के लिए एक ARP प्रविष्टि होनी चाहिए; प्रत्येक n मशीन पर n-1 ARP प्रविष्टियाँ।

पहचान और रोकथाम सॉफ्टवेयर
सॉफ़्टवेयर जो ARP स्पूफिंग का पता लगाता है, आम तौर पर किसी प्रकार के प्रमाणीकरण या ARP प्रतिक्रियाओं की क्रॉस-चेकिंग पर निर्भर करता है। अप्रमाणित ARP प्रतिक्रियाएँ तब अवरुद्ध कर दी जाती हैं। इन तकनीकों को डीएचसीपी सर्वर के साथ एकीकृत किया जा सकता है ताकि डायनेमिक आईपी और स्थैतिक आईपी पते दोनों प्रमाणित हों। इस क्षमता को अलग-अलग होस्ट में लागू किया जा सकता है या ईथरनेट स्विच या अन्य नेटवर्क उपकरण में एकीकृत किया जा सकता है। एक एकल मैक पते से जुड़े कई आईपी पते का अस्तित्व एआरपी स्पूफ हमले का संकेत दे सकता है, हालांकि इस तरह के कॉन्फ़िगरेशन के वैध उपयोग हैं। अधिक निष्क्रिय दृष्टिकोण में एक डिवाइस नेटवर्क पर एआरपी उत्तरों को सुनता है, और जब एआरपी प्रविष्टि बदलती है तो ईमेल के माध्यम से एक अधिसूचना भेजता है। एंटीएआरपी कर्नेल स्तर पर विंडोज़-आधारित स्पूफिंग रोकथाम भी प्रदान करता है। ArpStar कर्नेल 2.6 और Linksys राउटर के लिए एक लिनक्स मॉड्यूल है जो मैपिंग का उल्लंघन करने वाले अमान्य पैकेट को हटा देता है, और इसमें रिपोइज़न या हील करने का विकल्प होता है।

कुछ वर्चुअलाइज्ड वातावरण जैसे कि कर्नेल-आधारित वर्चुअल मशीन एक ही होस्ट पर चल रहे मेहमानों के बीच मैक स्पूफिंग को रोकने के लिए सुरक्षा तंत्र भी प्रदान करते हैं। इसके अतिरिक्त कुछ ईथरनेट एडेप्टर मैक और वीएलएएन एंटी-स्पूफिंग सुविधाएँ प्रदान करते हैं। ओपनबीएसडी स्थानीय होस्ट का प्रतिरूपण करने वाले मेजबानों पर निष्क्रिय रूप से नजर रखता है और स्थायी प्रविष्टि को अधिलेखित करने के किसी भी प्रयास के मामले में सूचित करता है।

ओएस सुरक्षा
ऑपरेटिंग सिस्टम अलग तरह से प्रतिक्रिया करते हैं। लिनक्स अनचाहे उत्तरों को नजरअंदाज कर देता है, लेकिन दूसरी ओर, अपने कैश को अपडेट करने के लिए अन्य मशीनों के अनुरोधों के जवाबों का उपयोग करता है। सोलारिस समय समाप्ति के बाद ही प्रविष्टियों पर अपडेट स्वीकार करता है। Microsoft Windows में, ARP कैश के व्यवहार को HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, ArpCacheLife, ArpCacheMinReferenceLife, ArpUseEtherSNAP, ArpTRSingleRoute, ArpAlwaysSourceRoute, ArpRetryCount के अंतर्गत कई रजिस्ट्री प्रविष्टियों के माध्यम से कॉन्फ़िगर किया जा सकता है।

वैध उपयोग
एआरपी स्पूफिंग में जिन तकनीकों का उपयोग किया जाता है उनका उपयोग नेटवर्क सेवाओं की अतिरेक को लागू करने के लिए भी किया जा सकता है। उदाहरण के लिए, कुछ सॉफ़्टवेयर एक बैकअप सर्वर को दोषपूर्ण सर्वर का कार्यभार संभालने और पारदर्शी रूप से अतिरेक की पेशकश करने के लिए एड्रेस रिज़ॉल्यूशन प्रोटोकॉल #ARP घोषणाएँ जारी करने की अनुमति देता है। घेरा और CUJO ऐसी दो कंपनियाँ हैं जिनके पास इस रणनीति पर केंद्रित उत्पादों का व्यावसायीकरण है।

एआरपी स्पूफिंग का उपयोग अक्सर डेवलपर्स द्वारा स्विच के उपयोग में होने पर दो होस्टों के बीच आईपी ट्रैफिक को डीबग करने के लिए किया जाता है: यदि होस्ट ए और होस्ट बी ईथरनेट स्विच के माध्यम से संचार कर रहे हैं, तो उनका ट्रैफिक आमतौर पर तीसरे मॉनिटरिंग होस्ट एम के लिए अदृश्य होगा। डेवलपर कॉन्फ़िगर करता है A के पास B के लिए M का MAC पता होना चाहिए, और B के लिए A के लिए M का MAC पता होना चाहिए; और M को पैकेट अग्रेषित करने के लिए भी कॉन्फ़िगर करता है। एम अब ट्रैफ़िक की निगरानी कर सकता है, ठीक वैसे ही जैसे मध्य-मध्यस्थ हमले में होता है।

स्पूफ़िंग
कुछ उपकरण जिनका उपयोग एआरपी स्पूफिंग हमलों को अंजाम देने के लिए किया जा सकता है:


 * अर्प्सपूफ़ (उपकरणों के DSniff सुइट का हिस्सा)
 * अर्पोइज़न
 * छल
 * ईथरकैप (कंप्यूटिंग)
 * एक साथ
 * आप-फिलुप -व0.1
 * arp-sk -v0.0.15 *ARPOc -v1.13 *अर्पलर्ट -v0.3.2 *चालीस एफ. 04 *arpmitm -v0.2 *अर्पोइज़न -v0.5 *ArpspyX -b1.1 *ArpToXin -v 1.0 *कैन और एबेल (सॉफ्टवेयर)|कैन और एबेल -v 4.3
 * cSploit -v 1.6.2
 * स्विचस्निफर *एपीई - एआरपी पॉइज़निंग इंजन
 * सिमसंग
 * ज़ांटे एफ
 * विस्तारित
 * नेटसेक फ्रेमवर्क -v1
 * मिनरी
 * इंटरनेट संबंध विच्छेद हो गया (एक रक्षा सुविधा भी है)
 * एआरपीशीयर

यह भी देखें

 * कैश विषाक्तता
 * डीएनएस स्पूफ़िंग
 * आईपी ​​एड्रेस स्पूफिंग
 * मैक स्पूफिंग
 * प्रॉक्सी एआरपी