एआरपी स्पूफ़िंग: Difference between revisions

From Vigyanwiki
No edit summary
 
(7 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{short description|Cyberattack which associates the attacker's MAC address with the IP address of another host}}
{{short description|Cyberattack which associates the attacker's MAC address with the IP address of another host}}


[[Image:ARP Spoofing.svg|right|thumb|300px|एक सफल एआरपी स्पूफिंग (जहर) हमला एक हमलावर को नेटवर्क पर [[मार्ग]] को बदलने की अनुमति देता है, जिससे प्रभावी रूप से मध्य-मध्य हमले की अनुमति मिलती है।]][[ संगणक संजाल ]]िंग में, एआरपी स्पूफिंग, एआरपी कैश पॉइज़निंग, या एआरपी पॉइज़न रूटिंग, एक ऐसी तकनीक है जिसके द्वारा एक हमलावर स्थानीय क्षेत्र नेटवर्क पर [[ संकल्प आदर्श पत्र पता |संकल्प आदर्श पत्र पता]] (एआरपी) संदेश भेजता है। आम तौर पर, उद्देश्य हमलावर के मैक पते को किसी अन्य [[होस्ट (नेटवर्क)]] के [[आईपी ​​पता]], जैसे कि [[डिफ़ॉल्ट गेटवे]], के साथ जोड़ना होता है, जिससे उस आईपी पते के लिए कोई भी ट्रैफ़िक हमलावर को भेजा जा सके।
[[Image:ARP Spoofing.svg|right|thumb|300px|एक सफल एआरपी स्पूफिंग (पॉइज़निंग) अटैक एक अटैकर को नेटवर्क पर [[मार्ग]] को परिवर्तन की अनुमति देता है, जिससे प्रभावी रूप से मध्य-मध्य अटैक की अनुमति मिलती है।]][[ संगणक संजाल |कंप्यूटर नेटवर्किंग]] में, '''एआरपी स्पूफिंग''', एआरपी कैश पॉइज़निंग, या एआरपी पॉइज़न रूटिंग, एक ऐसी तकनीक है जिसके द्वारा एक अटैकर स्थानीय क्षेत्र नेटवर्क पर [[ संकल्प आदर्श पत्र पता |एड्रेस रेजोल्यूशन प्रोटोकॉल]] (एआरपी) संदेश भेजता है। सामान्यतः, उद्देश्य अटैकर के मैक पते को किसी अन्य [[होस्ट (नेटवर्क)]] के [[आईपी ​​पता|आईपी एड्रेस]] , जैसे कि डिफ़ॉल्ट गेटवे, के साथ जोड़ना होता है, जिससे उस आईपी एड्रेस के लिए कोई भी ट्रैफ़िक अटैकर को भेजा जा सकता है।


एआरपी [[स्पूफ़िंग हमला]] हमलावर को नेटवर्क पर [[डेटा ढांचा]] को इंटरसेप्ट करने, ट्रैफ़िक को संशोधित करने या सभी ट्रैफ़िक को रोकने की अनुमति दे सकता है। अक्सर हमले का उपयोग अन्य हमलों के लिए उद्घाटन के रूप में किया जाता है, जैसे सेवा से इनकार, मैन-इन-द-मिडिल हमला, या [[सत्र अपहरण]] हमले।<ref name="Ramachandran-2005-p239">{{cite book|author=Ramachandran, Vivek|author2=Nandi, Sukumar|name-list-style=amp|chapter=Detecting ARP Spoofing: An Active Technique|editor=Jajodia, Suchil|editor2=Mazumdar, Chandan|title=Information systems security: first international conference, ICISS 2005, Kolkata, India, December 19–21, 2005 : proceedings|publisher=Birkhauser|year=2005|isbn=978-3-540-30706-8|page=239|chapter-url=https://books.google.com/books?id=4LmERFxBzSUC&pg=PA239}}</ref>
इस प्रकार से एआरपी [[स्पूफ़िंग हमला|स्पूफ़िंग अटैक]] अटैकर को नेटवर्क पर डेटा फ़्रेम को इंटरसेप्ट करने, ट्रैफ़िक को मॉडिफाई करने या सभी ट्रैफ़िक को रोकने की अनुमति दे सकता है। प्रायः अटैक का उपयोग अन्य अटैको के लिए उद्घाटन के रूप में किया जाता है, जैसे सेवा से इनकार, मैन-इन-द-मिडिल अटैक, या सेशन हाईजैकिंग अटैक आदि।<ref name="Ramachandran-2005-p239">{{cite book|author=Ramachandran, Vivek|author2=Nandi, Sukumar|name-list-style=amp|chapter=Detecting ARP Spoofing: An Active Technique|editor=Jajodia, Suchil|editor2=Mazumdar, Chandan|title=Information systems security: first international conference, ICISS 2005, Kolkata, India, December 19–21, 2005 : proceedings|publisher=Birkhauser|year=2005|isbn=978-3-540-30706-8|page=239|chapter-url=https://books.google.com/books?id=4LmERFxBzSUC&pg=PA239}}</ref>


हमले का उपयोग केवल उन नेटवर्कों पर किया जा सकता है जो एआरपी का उपयोग करते हैं, और हमला करने के लिए हमलावर को स्थानीय [[नेटवर्क खंड]] तक सीधी पहुंच की आवश्यकता होती है।<ref name="Lockhart-2007-p184">{{cite book|author=Lockhart, Andrew|title=नेटवर्क सुरक्षा हैक|publisher=O'Reilly|year=2007|isbn=978-0-596-52763-1|page=[https://archive.org/details/networksecurityh02edunse/page/184 184]|url=https://archive.org/details/networksecurityh02edunse|url-access=registration}}</ref>
इस प्रकार से अटैक का उपयोग केवल उन नेटवर्कों पर किया जा सकता है जो एआरपी का उपयोग करते हैं, और अटैक करने के लिए अटैकर को स्थानीय नेटवर्क सेग्मेंट तक सीधी पहुंच की आवश्यकता होती है।<ref name="Lockhart-2007-p184">{{cite book|author=Lockhart, Andrew|title=नेटवर्क सुरक्षा हैक|publisher=O'Reilly|year=2007|isbn=978-0-596-52763-1|page=[https://archive.org/details/networksecurityh02edunse/page/184 184]|url=https://archive.org/details/networksecurityh02edunse|url-access=registration}}</ref>
 
==एआरपी वल्नेरेबिलिटी==
 
एड्रेस रेजोल्यूशन प्रोटोकॉल (एआरपी) [[ इंटरनेट परत |इंटरनेट लेयर]] एड्रेस को [[सूचना श्रंखला तल|लिंक लेयर एड्रेस]] में हल करने के लिए व्यापक रूप से उपयोग किया जाने वाला [[संचार प्रोटोकॉल|कम्युनिकेशन प्रोटोकॉल]] है।
 
==एआरपी कमजोरियां==
एड्रेस रेजोल्यूशन प्रोटोकॉल (एआरपी) [[ इंटरनेट परत |इंटरनेट परत]] एड्रेस [[सूचना श्रंखला तल]] एड्रेस में हल करने के लिए व्यापक रूप से उपयोग किया जाने वाला [[संचार प्रोटोकॉल]] है।
 
जब एक [[इंटरनेट प्रोटोकॉल]] (आईपी) [[आंकड़ारेख]] एक स्थानीय क्षेत्र नेटवर्क में एक होस्ट से दूसरे होस्ट पर भेजा जाता है, तो गंतव्य आईपी पते को डेटा [[लिंक परत]] के माध्यम से ट्रांसमिशन के लिए एक मैक पते पर हल किया जाना चाहिए। जब किसी अन्य होस्ट का आईपी पता ज्ञात होता है, और उसके मैक पते की आवश्यकता होती है, तो स्थानीय नेटवर्क पर [[प्रसारण पैकेट]] भेजा जाता है। इस पैकेट को ARP अनुरोध के रूप में जाना जाता है। एआरपी अनुरोध में आईपी के साथ गंतव्य मशीन फिर एक एआरपी उत्तर के साथ प्रतिक्रिया करती है जिसमें उस आईपी के लिए मैक पता होता है।<ref name="Lockhart-2007-p184" />
 
एआरपी एक [[स्टेटलेस प्रोटोकॉल]] है। नेटवर्क होस्ट स्वचालित रूप से प्राप्त होने वाले किसी भी एआरपी उत्तर को [[कैश (कंप्यूटिंग)]] कर देगा, भले ही नेटवर्क होस्ट ने उनसे अनुरोध किया हो। यहां तक ​​कि जो एआरपी प्रविष्टियां अभी समाप्त नहीं हुई हैं, उन्हें नया एआरपी उत्तर पैकेट प्राप्त होने पर अधिलेखित कर दिया जाएगा। एआरपी प्रोटोकॉल में ऐसी कोई विधि नहीं है जिसके द्वारा होस्ट उस सहकर्मी को [[प्रमाणित]] कर सके जिससे पैकेट उत्पन्न हुआ है। यह व्यवहार वह भेद्यता है जो ARP स्पूफिंग होने की अनुमति देता है।<ref name="Ramachandran-2005-p239" /><ref name="Lockhart-2007-p184" /><ref name="GRC">{{cite web | url = http://www.grc.com/nat/arp.htm | author = Steve Gibson | title = एआरपी कैश विषाक्तता| publisher = [[Gibson Research Corporation|GRC]] | date = 2005-12-11}}</ref>


जब एक [[इंटरनेट प्रोटोकॉल]] (आईपी) [[आंकड़ारेख|डेटाग्राम]] एक स्थानीय क्षेत्र नेटवर्क में एक होस्ट से दूसरे होस्ट पर भेजा जाता है, तो गंतव्य आईपी एड्रेस को डेटा [[लिंक परत|लिंक लेयर]] के माध्यम से ट्रांसमिशन के लिए एक मैक एड्रेस पर हल किया जाना चाहिए। जब किसी अन्य होस्ट का आईपी पता ज्ञात होता है, और उसके मैक एड्रेस की आवश्यकता होती है, तो स्थानीय नेटवर्क पर [[प्रसारण पैकेट|ब्रॉडकास्ट पैकेट]] भेजा जाता है। इस पैकेट को एआरपी अनुरोध के रूप में जाना जाता है। एआरपी अनुरोध में आईपी के साथ गंतव्य मशीन फिर एक एआरपी उत्तर के साथ प्रतिक्रिया करती है जिसमें उस आईपी के लिए मैक एड्रेस होता है।<ref name="Lockhart-2007-p184" />


एआरपी एक [[स्टेटलेस प्रोटोकॉल]] है। जिसमे नेटवर्क होस्ट स्वचालित रूप से प्राप्त होने वाले किसी भी एआरपी उत्तर को [[कैश (कंप्यूटिंग)]] कर देगा, तथापि नेटवर्क होस्ट ने उनसे अनुरोध किया हो। यहां तक ​​कि जो एआरपी प्रविष्टियां अभी समाप्त नहीं हुई हैं, उन्हें नया एआरपी उत्तर पैकेट प्राप्त होने पर अधिलेखित कर दिया जाएगा। और एआरपी प्रोटोकॉल में ऐसी कोई विधि नहीं है जिसके द्वारा होस्ट उस सहकर्मी को [[प्रमाणित]] कर सके जिससे पैकेट उत्पन्न हुआ है। यह व्यवहार वह भेद्यता है जो एआरपी स्पूफिंग होने की अनुमति देता है।<ref name="Ramachandran-2005-p239" /><ref name="Lockhart-2007-p184" /><ref name="GRC">{{cite web | url = http://www.grc.com/nat/arp.htm | author = Steve Gibson | title = एआरपी कैश विषाक्तता| publisher = [[Gibson Research Corporation|GRC]] | date = 2005-12-11}}</ref>
==अटैक एनाटॉमी==
==अटैक एनाटॉमी==
एआरपी स्पूफिंग के पीछे मूल सिद्धांत लैन पर स्पूफिंग अटैक एआरपी संदेश भेजकर एआरपी प्रोटोकॉल में प्रमाणीकरण की कमी का फायदा उठाना है। एआरपी स्पूफिंग हमलों को LAN पर एक समझौता किए गए होस्ट से, या एक हमलावर की मशीन से चलाया जा सकता है जो सीधे लक्ष्य LAN से जुड़ा होता है।
इस प्रकार से एआरपी स्पूफिंग के पीछे मूल सिद्धांत लैन पर स्पूफिंग अटैक एआरपी संदेश भेजकर एआरपी प्रोटोकॉल में प्रमाणीकरण की कमी का लाभ उठाना है। और एआरपी स्पूफिंग अटैको को एलएएन पर एक समझौता किए गए होस्ट से, या एक अटैकर की मशीन से चलाया जा सकता है जो सीधे लक्ष्य एलएएन से जुड़ा होता है।


एआरपी स्पूफिंग का उपयोग करने वाला एक हमलावर उपयोगकर्ताओं के बीच नेटवर्क पर डेटा के प्रसारण के लिए मेजबान के रूप में प्रच्छन्न होगा।<ref name=":0">{{Cite journal|last1=Moon|first1=Daesung|last2=Lee|first2=Jae Dong|last3=Jeong|first3=Young-Sik|last4=Park|first4=Jong Hyuk|date=2014-12-19|title=RTNSS: a routing trace-based network security system for preventing ARP spoofing attacks|url=http://dx.doi.org/10.1007/s11227-014-1353-0|journal=The Journal of Supercomputing|volume=72|issue=5|pages=1740–1756|doi=10.1007/s11227-014-1353-0|s2cid=18861134|issn=0920-8542|access-date=2021-01-23|archive-date=2021-01-23|archive-url=https://web.archive.org/web/20210123000940/https://link.springer.com/article/10.1007/s11227-014-1353-0|url-status=live}}</ref> तब उपयोगकर्ताओं को पता नहीं चलेगा कि हमलावर नेटवर्क पर वास्तविक होस्ट नहीं है।<ref name=":0" />
एआरपी स्पूफिंग का उपयोग करने वाला एक अटैकर उपयोगकर्ताओं के बीच नेटवर्क पर डेटा के ब्रॉडकास्ट के लिए होस्ट के रूप में प्रच्छन्न होगा।<ref name=":0">{{Cite journal|last1=Moon|first1=Daesung|last2=Lee|first2=Jae Dong|last3=Jeong|first3=Young-Sik|last4=Park|first4=Jong Hyuk|date=2014-12-19|title=RTNSS: a routing trace-based network security system for preventing ARP spoofing attacks|url=http://dx.doi.org/10.1007/s11227-014-1353-0|journal=The Journal of Supercomputing|volume=72|issue=5|pages=1740–1756|doi=10.1007/s11227-014-1353-0|s2cid=18861134|issn=0920-8542|access-date=2021-01-23|archive-date=2021-01-23|archive-url=https://web.archive.org/web/20210123000940/https://link.springer.com/article/10.1007/s11227-014-1353-0|url-status=live}}</ref> तब उपयोगकर्ताओं को पता नहीं चलेगा कि अटैकर नेटवर्क पर वास्तविक होस्ट नहीं है।<ref name=":0" />


आम तौर पर, हमले का लक्ष्य हमलावर के होस्ट मैक पते को लक्ष्य होस्ट (नेटवर्क) के आईपी पते के साथ जोड़ना है, ताकि लक्ष्य होस्ट के लिए कोई भी ट्रैफ़िक हमलावर के होस्ट को भेजा जा सके। हमलावर खोज से बचने के लिए ट्रैफ़िक को वास्तविक डिफ़ॉल्ट गंतव्य पर अग्रेषित करते समय पैकेटों का निरीक्षण (जासूसी) करना चुन सकता है, अग्रेषित करने से पहले डेटा को संशोधित कर सकता है (मैन-इन-द-मिडिल हमला), या सेवा से इनकार शुरू कर सकता है नेटवर्क पर कुछ या सभी पैकेट गिराकर हमला।
सामान्यतः, अटैक का लक्ष्य अटैकर के होस्ट मैक एड्रेस को लक्ष्य होस्ट (नेटवर्क) के आईपी एड्रेस के साथ जोड़ना है, जिससे लक्ष्य होस्ट के लिए कोई भी ट्रैफ़िक अटैकर के होस्ट को भेजा जा सकता है। किन्तु अटैकर खोज से बचने के लिए ट्रैफ़िक को वास्तविक डिफ़ॉल्ट गंतव्य पर फॉरवर्डिंग करते समय पैकेटों का निरीक्षण (जासूसी) करना चुन सकता है, फॉरवर्डिंग करने से पहले डेटा को मॉडिफाई कर सकता है (मैन-इन-द-मिडिल अटैक), या सेवा से इनकार प्रारंभ कर सकता है जिसके कारण नेटवर्क पर उपस्तिथ कुछ या सभी पैकेट हटा दिए जाते हैं।।


==रक्षा==
==डिफेंसेस==


===स्टेटिक एआरपी प्रविष्टियाँ===
===स्टेटिक एआरपी प्रविष्टियाँ===
प्रमाणीकरण का सबसे सरल रूप किसी होस्ट के [[एआरपी कैश]] में महत्वपूर्ण सेवाओं के लिए स्थिर, केवल पढ़ने योग्य प्रविष्टियों का उपयोग है। स्थानीय एआरपी कैश में आईपी एड्रेस-टू-मैक एड्रेस मैपिंग को स्थिर रूप से दर्ज किया जा सकता है। जहां ऐसी प्रविष्टियां मौजूद हैं, वहां होस्ट को एआरपी अनुरोध प्रसारित करने की आवश्यकता नहीं है।<ref name="Lockhart-2007-p186">{{cite book|author=Lockhart, Andrew|title=नेटवर्क सुरक्षा हैक|publisher=O'Reilly|year=2007|isbn=978-0-596-52763-1|page=[https://archive.org/details/networksecurityh02edunse/page/186 186]|url=https://archive.org/details/networksecurityh02edunse|url-access=registration}}</ref> जबकि स्थैतिक प्रविष्टियाँ स्पूफिंग के विरुद्ध कुछ सुरक्षा प्रदान करती हैं, उनके परिणामस्वरूप रखरखाव के प्रयास होते हैं क्योंकि नेटवर्क में सभी प्रणालियों के लिए एड्रेस मैपिंग उत्पन्न और वितरित की जानी चाहिए। यह बड़े नेटवर्क पर स्केल नहीं करता है क्योंकि मैपिंग को मशीनों की प्रत्येक जोड़ी के लिए सेट करना पड़ता है जिसके परिणामस्वरूप n होता है<sup>2</sup>-n ARP प्रविष्टियाँ जिन्हें n मशीनें मौजूद होने पर कॉन्फ़िगर किया जाना है; प्रत्येक मशीन पर नेटवर्क पर प्रत्येक अन्य मशीन के लिए एक ARP प्रविष्टि होनी चाहिए; प्रत्येक n मशीन पर n-1 ARP प्रविष्टियाँ।
प्रमाणीकरण का सबसे सरल रूप किसी होस्ट के [[एआरपी कैश]] में महत्वपूर्ण सेवाओं के लिए स्थिर, केवल पढ़ने योग्य प्रविष्टियों का उपयोग है। स्थानीय एआरपी कैश में आईपी एड्रेस-टू-मैक एड्रेस मैपिंग को स्थिर रूप से अंकित किया जा सकता है। जहां ऐसी प्रविष्टियां उपस्तिथ हैं, वहां होस्ट को एआरपी अनुरोध प्रसारित करने की आवश्यकता नहीं है।<ref name="Lockhart-2007-p186">{{cite book|author=Lockhart, Andrew|title=नेटवर्क सुरक्षा हैक|publisher=O'Reilly|year=2007|isbn=978-0-596-52763-1|page=[https://archive.org/details/networksecurityh02edunse/page/186 186]|url=https://archive.org/details/networksecurityh02edunse|url-access=registration}}</ref> जबकि स्थैतिक प्रविष्टियाँ स्पूफिंग के विरुद्ध कुछ सिक्योरिटी प्रदान करती हैं, उनके परिणामस्वरूप रखरखाव के प्रयास होते हैं क्योंकि नेटवर्क में सभी सिस्टम के लिए एड्रेस मैपिंग उत्पन्न और वितरित की जानी चाहिए। यह बड़े नेटवर्क पर स्केल नहीं करता है क्योंकि मैपिंग को मशीनों की प्रत्येक जोड़ी के लिए सेट करना पड़ता है जिसके परिणामस्वरूप n<sup>2</sup>-n एआरपी प्रविष्टियाँ होती है जिन्हें n मशीनें उपस्तिथ होने पर कॉन्फ़िगर किया जाना है; प्रत्येक मशीन पर नेटवर्क पर प्रत्येक अन्य मशीन के लिए एक एआरपी प्रविष्टि होनी चाहिए; प्रत्येक n मशीन पर n-1 एआरपी प्रविष्टियाँ है।


===पहचान और रोकथाम सॉफ्टवेयर===
===पहचान और रोकथाम सॉफ्टवेयर===
सॉफ़्टवेयर जो ARP स्पूफिंग का पता लगाता है, आम तौर पर किसी प्रकार के प्रमाणीकरण या ARP प्रतिक्रियाओं की क्रॉस-चेकिंग पर निर्भर करता है। अप्रमाणित ARP प्रतिक्रियाएँ तब अवरुद्ध कर दी जाती हैं। इन तकनीकों को [[डीएचसीपी सर्वर]] के साथ एकीकृत किया जा सकता है ताकि [[डायनेमिक आईपी]] और [[स्थैतिक आईपी]] पते दोनों प्रमाणित हों। इस क्षमता को अलग-अलग होस्ट में लागू किया जा सकता है या [[ईथरनेट स्विच]] या अन्य नेटवर्क उपकरण में एकीकृत किया जा सकता है। एक एकल मैक पते से जुड़े कई आईपी पते का अस्तित्व एआरपी स्पूफ हमले का संकेत दे सकता है, हालांकि इस तरह के कॉन्फ़िगरेशन के वैध उपयोग हैं। अधिक निष्क्रिय दृष्टिकोण में डिवाइस नेटवर्क पर एआरपी उत्तरों को सुनता है, और जब एआरपी प्रविष्टि बदलती है तो [[ईमेल]] के माध्यम से एक अधिसूचना भेजता है।<ref>{{Cite web|url=https://www.researchgate.net/publication/282568321|title=एआरपी विषाक्तता और रक्षात्मक उपकरणों को रोकने के लिए एक सुरक्षा दृष्टिकोण|website=ResearchGate|language=en|access-date=2019-03-22|archive-date=2019-05-03|archive-url=https://web.archive.org/web/20190503221834/https://www.researchgate.net/publication/282568321_A_Security_Approach_to_Prevent_ARP_Poisoning_and_Defensive_tools|url-status=live}}</ref>
सॉफ़्टवेयर जो एआरपी स्पूफिंग का पता लगाता है, सामान्यतः किसी प्रकार के प्रमाणीकरण या एआरपी प्रतिक्रियाओं की क्रॉस-चेकिंग पर निर्भर करता है। और अप्रमाणित एआरपी प्रतिक्रियाएँ तब अवरुद्ध कर दी जाती हैं। इन तकनीकों को [[डीएचसीपी सर्वर]] के साथ एकीकृत किया जा सकता है जिससे [[डायनेमिक आईपी]] और [[स्थैतिक आईपी|स्थैतिक]] आईपी एड्रेस दोनों प्रमाणित हों। इस क्षमता को अलग-अलग होस्ट में प्रयुक्त किया जा सकता है या [[ईथरनेट स्विच]] या अन्य नेटवर्क टूल्स में एकीकृत किया जा सकता है। एक एकल मैक एड्रेस से जुड़े अनेक आईपी एड्रेस का अस्तित्व एआरपी स्पूफ अटैक का संकेत दे सकता है, चूंकि इस तरह के कॉन्फ़िगरेशन के वैध उपयोग हैं। जिसमे अधिक निष्क्रिय दृष्टिकोण में डिवाइस नेटवर्क पर एआरपी उत्तरों को सुनता है, और जब एआरपी प्रविष्टि परिवर्तित होती है तो [[ईमेल]] के माध्यम से एक अधिसूचना भेजता है।<ref>{{Cite web|url=https://www.researchgate.net/publication/282568321|title=एआरपी विषाक्तता और रक्षात्मक उपकरणों को रोकने के लिए एक सुरक्षा दृष्टिकोण|website=ResearchGate|language=en|access-date=2019-03-22|archive-date=2019-05-03|archive-url=https://web.archive.org/web/20190503221834/https://www.researchgate.net/publication/282568321_A_Security_Approach_to_Prevent_ARP_Poisoning_and_Defensive_tools|url-status=live}}</ref>


एंटीएआरपी<ref>[http://www.antiarp.com/english.html AntiARP] {{webarchive |url=https://web.archive.org/web/20110606051646/http://www.antiarp.com/english.html |date=June 6, 2011 }}</ref> कर्नेल स्तर पर विंडोज़-आधारित स्पूफिंग रोकथाम भी प्रदान करता है। ArpStar कर्नेल 2.6 और Linksys राउटर के लिए एक लिनक्स मॉड्यूल है जो मैपिंग का उल्लंघन करने वाले अमान्य पैकेट को हटा देता है, और इसमें रिपोइज़न या हील करने का विकल्प होता है।
एंटीएआरपी<ref>[http://www.antiarp.com/english.html AntiARP] {{webarchive |url=https://web.archive.org/web/20110606051646/http://www.antiarp.com/english.html |date=June 6, 2011 }}</ref> कर्नेल स्तर पर विंडोज़-आधारित स्पूफिंग रोकथाम भी प्रदान करता है। अर्पस्टार कर्नेल 2.6 और लिंकसिस राउटर के लिए एक लिनक्स मॉड्यूल है जो मैपिंग का उल्लंघन करने वाले अमान्य पैकेट को हटा देता है, और इसमें रिपोइज़न या हील करने का विकल्प होता है।


कुछ वर्चुअलाइज्ड वातावरण जैसे कि [[कर्नेल-आधारित वर्चुअल मशीन]] एक ही होस्ट पर चल रहे मेहमानों के बीच मैक स्पूफिंग को रोकने के लिए सुरक्षा तंत्र भी प्रदान करते हैं।<ref>{{Cite web |url=https://www.berrange.com/posts/2011/10/03/guest-mac-spoofing-denial-of-service-and-preventing-it-with-libvirt-and-kvm/ |title=Daniel P. Berrangé » Blog Archive » Guest MAC spoofing denial of service and preventing it with libvirt and KVM |access-date=2019-08-09 |archive-date=2019-08-09 |archive-url=https://web.archive.org/web/20190809113318/https://www.berrange.com/posts/2011/10/03/guest-mac-spoofing-denial-of-service-and-preventing-it-with-libvirt-and-kvm/ |url-status=live }}</ref>
कुछ वर्चुअलाइज्ड वातावरण जैसे कि [[कर्नेल-आधारित वर्चुअल मशीन]] एक ही होस्ट पर चल रहे होस्ट के बीच मैक स्पूफिंग को रोकने के लिए सिक्योरिटी तंत्र भी प्रदान करते हैं।<ref>{{Cite web |url=https://www.berrange.com/posts/2011/10/03/guest-mac-spoofing-denial-of-service-and-preventing-it-with-libvirt-and-kvm/ |title=Daniel P. Berrangé » Blog Archive » Guest MAC spoofing denial of service and preventing it with libvirt and KVM |access-date=2019-08-09 |archive-date=2019-08-09 |archive-url=https://web.archive.org/web/20190809113318/https://www.berrange.com/posts/2011/10/03/guest-mac-spoofing-denial-of-service-and-preventing-it-with-libvirt-and-kvm/ |url-status=live }}</ref>


इसके अतिरिक्त कुछ ईथरनेट एडेप्टर मैक और वीएलएएन एंटी-स्पूफिंग सुविधाएँ प्रदान करते हैं।<ref>{{Cite web |url=https://downloadmirror.intel.com/26556/eng/README.txt |title=संग्रहीत प्रति|access-date=2019-08-09 |archive-date=2019-09-03 |archive-url=https://web.archive.org/web/20190903084638/https://downloadmirror.intel.com/26556/eng/README.txt |url-status=live }}</ref>
इसके अतिरिक्त कुछ ईथरनेट एडेप्टर मैक और वीएलएएन एंटी-स्पूफिंग सुविधाएँ प्रदान करते हैं।<ref>{{Cite web |url=https://downloadmirror.intel.com/26556/eng/README.txt |title=संग्रहीत प्रति|access-date=2019-08-09 |archive-date=2019-09-03 |archive-url=https://web.archive.org/web/20190903084638/https://downloadmirror.intel.com/26556/eng/README.txt |url-status=live }}</ref>


[[ओपनबीएसडी]] स्थानीय होस्ट का प्रतिरूपण करने वाले मेजबानों पर निष्क्रिय रूप से नजर रखता है और स्थायी प्रविष्टि को अधिलेखित करने के किसी भी प्रयास के मामले में सूचित करता है।<ref>{{Cite web |url=https://man.openbsd.org/arp.4 |title=Arp(4) - OpenBSD manual pages |access-date=2019-08-09 |archive-date=2019-08-09 |archive-url=https://web.archive.org/web/20190809120053/https://man.openbsd.org/arp.4 |url-status=live }}</ref>
[[ओपनबीएसडी]] स्थानीय होस्ट का प्रतिरूपण करने वाले होस्टों पर निष्क्रिय रूप से नजर रखता है और स्थायी प्रविष्टि को अधिलेखित करने के किसी भी प्रयास के स्तिथि में सूचित करता है।<ref>{{Cite web |url=https://man.openbsd.org/arp.4 |title=Arp(4) - OpenBSD manual pages |access-date=2019-08-09 |archive-date=2019-08-09 |archive-url=https://web.archive.org/web/20190809120053/https://man.openbsd.org/arp.4 |url-status=live }}</ref>
===ओएस सिक्योरिटी===
ऑपरेटिंग सिस्टम अलग प्रकार से प्रतिक्रिया करते हैं। इस प्रकार से लिनक्स अनचाहे उत्तरों को अनदेखा कर देता है, किन्तु दूसरी ओर, अपने कैश को अपडेट करने के लिए अन्य मशीनों के अनुरोधों के उत्तर का उपयोग करता है। किन्तु सोलारिस समय समाप्ति के पश्चात् ही प्रविष्टियों पर अपडेट स्वीकार करता है। माइक्रोसॉफ़्ट विंडोज़ में, एआरपी कैश के व्यवहार को HKEY_LOCAL_एमएसीHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, ArpCacheLife, ArpCacheMinReferenceLife, ArpUseEtherSNAP, ArpTRSingleRoute, ArpAlwaysSourceRoute, ArpRetryCount के अंतर्गत कई रजिस्ट्री प्रविष्टियों के माध्यम से कॉन्फ़िगर किया जा सकता है।<ref>{{Cite web |url=https://technet.microsoft.com/en-us/library/cc940021.aspx |title=Address Resolution Protocol<!-- Bot generated title --> |date=18 July 2012 |access-date=2017-08-26 |archive-date=2021-01-23 |archive-url=https://web.archive.org/web/20210123000849/https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/cc940021(v=technet.10)?redirectedfrom=MSDN |url-status=live }}</ref>
==वैध उपयोग==
{{see also|प्रॉक्सी एआरपी}}


एआरपी स्पूफिंग में जिन तकनीकों का उपयोग किया जाता है उनका उपयोग नेटवर्क सेवाओं की अतिरेक को प्रयुक्त करने के लिए भी किया जा सकता है। इस प्रकार से उदाहरण के लिए, कुछ सॉफ़्टवेयर एक बैकअप सर्वर को दोषपूर्ण सर्वर का कार्यभार संभालने और पारदर्शी रूप से अतिरेक की प्रस्तुत करने के लिए एड्रेस रिज़ॉल्यूशन प्रोटोकॉल या एआरपी घोषणाएँ जारी करने की अनुमति देता है।<ref>{{cite web | url = https://man.openbsd.org/carp.4 | title = OpenBSD manpage for CARP (4) | access-date = 2018-02-04 | archive-date = 2018-02-05 | archive-url = https://web.archive.org/web/20180205000848/https://man.openbsd.org/carp.4 | url-status = live }}, retrieved 2018-02-04</ref><ref>{{cite web | url = http://www.ultramonkey.org/3/ip_address_takeover.html | title = Ultra Monkey: IP Address Takeover | author = Simon Horman | access-date = 2013-01-04 | archive-date = 2012-11-18 | archive-url = https://web.archive.org/web/20121118031514/http://www.ultramonkey.org/3/ip_address_takeover.html | url-status = live }}, retrieved 2013-01-04</ref> घेरा<ref>{{cite magazine | url = https://www.wired.com/2015/11/circle-with-disney-locks-down-kids-devices-from-afar | title = डिज़्नी वाला सर्कल दूर से बच्चों के उपकरणों को लॉक कर देता है| magazine = Wired | access-date = 2016-10-12 | archive-date = 2016-10-12 | archive-url = https://web.archive.org/web/20161012230841/https://www.wired.com/2015/11/circle-with-disney-locks-down-kids-devices-from-afar | url-status = live | last1 = Barrett | first1 = Brian }}, retrieved 2016-10-12</ref> और सीयूजेओ ऐसी दो कंपनियाँ हैं जिनके पास इस रणनीति पर केंद्रित उत्पादों का व्यावसायीकरण है।


एआरपी स्पूफिंग का उपयोग प्रायः डेवलपर्स द्वारा स्विच के उपयोग में होने पर दो होस्टों के बीच आईपी ट्रैफिक को डीबग करने के लिए किया जाता है: यदि होस्ट ए और होस्ट बी ईथरनेट स्विच के माध्यम से कम्युनिकेशन कर रहे हैं, तो उनका ट्रैफिक सामान्यतः तीसरे मॉनिटरिंग होस्ट एम के लिए अदृश्य होगा। डेवलपर कॉन्फ़िगर करता है ए के पास बी के लिए एम का एमएसी एड्रेस होना चाहिए, और बी के लिए ए के लिए एम का एमएसी एड्रेस होना चाहिए; और एम को पैकेट फॉरवर्डिंग करने के लिए भी कॉन्फ़िगर करता है। एम अब ट्रैफ़िक की देखरेख कर सकता है, ठीक वैसे ही जैसे मध्य-मध्यस्थ अटैक में होता है।


===ओएस सुरक्षा===
==टूल्स==
ऑपरेटिंग सिस्टम अलग तरह से प्रतिक्रिया करते हैं। लिनक्स अनचाहे उत्तरों को नजरअंदाज कर देता है, लेकिन दूसरी ओर, अपने कैश को अपडेट करने के लिए अन्य मशीनों के अनुरोधों के जवाबों का उपयोग करता है। सोलारिस समय समाप्ति के बाद ही प्रविष्टियों पर अपडेट स्वीकार करता है। Microsoft Windows में, ARP कैश के व्यवहार को HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, ArpCacheLife, ArpCacheMinReferenceLife, ArpUseEtherSNAP, ArpTRSingleRoute, ArpAlwaysSourceRoute, ArpRetryCount के अंतर्गत कई रजिस्ट्री प्रविष्टियों के माध्यम से कॉन्फ़िगर किया जा सकता है।<ref>{{Cite web |url=https://technet.microsoft.com/en-us/library/cc940021.aspx |title=Address Resolution Protocol<!-- Bot generated title --> |date=18 July 2012 |access-date=2017-08-26 |archive-date=2021-01-23 |archive-url=https://web.archive.org/web/20210123000849/https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-2000-server/cc940021(v=technet.10)?redirectedfrom=MSDN |url-status=live }}</ref>
 
 
==वैध उपयोग==
{{see also|Proxy ARP}}
एआरपी स्पूफिंग में जिन तकनीकों का उपयोग किया जाता है उनका उपयोग नेटवर्क सेवाओं की अतिरेक को लागू करने के लिए भी किया जा सकता है। उदाहरण के लिए, कुछ सॉफ़्टवेयर एक बैकअप सर्वर को दोषपूर्ण सर्वर का कार्यभार संभालने और पारदर्शी रूप से अतिरेक की पेशकश करने के लिए एड्रेस रिज़ॉल्यूशन प्रोटोकॉल #ARP घोषणाएँ जारी करने की अनुमति देता है।<ref>{{cite web | url = https://man.openbsd.org/carp.4 | title = OpenBSD manpage for CARP (4) | access-date = 2018-02-04 | archive-date = 2018-02-05 | archive-url = https://web.archive.org/web/20180205000848/https://man.openbsd.org/carp.4 | url-status = live }}, retrieved 2018-02-04</ref><ref>{{cite web | url = http://www.ultramonkey.org/3/ip_address_takeover.html | title = Ultra Monkey: IP Address Takeover | author = Simon Horman | access-date = 2013-01-04 | archive-date = 2012-11-18 | archive-url = https://web.archive.org/web/20121118031514/http://www.ultramonkey.org/3/ip_address_takeover.html | url-status = live }}, retrieved 2013-01-04</ref> घेरा<ref>{{cite magazine | url = https://www.wired.com/2015/11/circle-with-disney-locks-down-kids-devices-from-afar | title = डिज़्नी वाला सर्कल दूर से बच्चों के उपकरणों को लॉक कर देता है| magazine = Wired | access-date = 2016-10-12 | archive-date = 2016-10-12 | archive-url = https://web.archive.org/web/20161012230841/https://www.wired.com/2015/11/circle-with-disney-locks-down-kids-devices-from-afar | url-status = live | last1 = Barrett | first1 = Brian }}, retrieved 2016-10-12</ref> और CUJO ऐसी दो कंपनियाँ हैं जिनके पास इस रणनीति पर केंद्रित उत्पादों का व्यावसायीकरण है।
 
एआरपी स्पूफिंग का उपयोग अक्सर डेवलपर्स द्वारा स्विच के उपयोग में होने पर दो होस्टों के बीच आईपी ट्रैफिक को डीबग करने के लिए किया जाता है: यदि होस्ट ए और होस्ट बी ईथरनेट स्विच के माध्यम से संचार कर रहे हैं, तो उनका ट्रैफिक आमतौर पर तीसरे मॉनिटरिंग होस्ट एम के लिए अदृश्य होगा। डेवलपर कॉन्फ़िगर करता है A के पास B के लिए M का MAC पता होना चाहिए, और B के लिए A के लिए M का MAC पता होना चाहिए; और M को पैकेट अग्रेषित करने के लिए भी कॉन्फ़िगर करता है। एम अब ट्रैफ़िक की निगरानी कर सकता है, ठीक वैसे ही जैसे मध्य-मध्यस्थ हमले में होता है।
 
==उपकरण==


===रक्षा===
===डिफेंसेस===
{| style="text-align: center;" class="wikitable sortable"
{| style="text-align: center;" class="wikitable sortable"
|- style="background: #ececec;"
|- style="background: #ececec;"
! Name
! नाम
! OS
! ओएस
! GUI
! जीयूआई
! Free
! नि: शुल्क
! Protection
! सिक्योरिटी
! Per interface
! प्रति इंटरफ़ेस
! Active/passive
! सक्रिय/निष्क्रिय
! Notes
! नोट्स
|-
|-
| Agnitum Outpost Firewall
| मान्यता प्राप्त आउटपोस्ट फ़ायरवॉल
| Windows || {{yes}} || {{no}} || {{yes}} || {{no}} || passive ||
| विंडोज़ || {{yes}} || {{no}} || {{yes}} || {{no}} || पैसिव ||
|-  
|-  
| AntiARP
| एंटीएआरपी
| Windows || {{yes}} ||{{no}} ||{{yes}}||{{no}}|| active+passive ||
| विंडोज़ || {{yes}} ||{{no}} ||{{yes}}||{{no}}|| एक्टिव+पैसिव ||
|-
|-
| Antidote<ref>{{Cite web |url=http://antidote.sourceforge.net/ |title=Antidote |access-date=2014-04-07 |archive-date=2012-03-13 |archive-url=https://web.archive.org/web/20120313121350/http://antidote.sourceforge.net/ |url-status=live }}</ref>  
| एंटीडोट <ref>{{Cite web |url=http://antidote.sourceforge.net/ |title=Antidote |access-date=2014-04-07 |archive-date=2012-03-13 |archive-url=https://web.archive.org/web/20120313121350/http://antidote.sourceforge.net/ |url-status=live }}</ref>  
| Linux || {{no}} || {{yes}} || {{no}} || {{dunno}} || passive || Linux daemon, monitors mappings, unusually large number of ARP packets.
| लिनक्स || {{no}} || {{yes}} || {{no}} || {{dunno}} || पैसिव || लिनक्स डेमॉन, मैपिंग पर नज़र रखता है, असामान्य रूप से बड़ी संख्या में एआरपी पैकेट।
|-
|-
| Arp_Antidote<ref>{{Cite web |url=http://burbon04.gmxhome.de/linux/ARPSpoofing.html |title=Arp_Antidote |access-date=2011-08-02 |archive-date=2012-01-14 |archive-url=https://web.archive.org/web/20120114185136/http://burbon04.gmxhome.de/linux/ARPSpoofing.html |url-status=dead }}</ref>
| एआरपी_एंटीडोट <ref>{{Cite web |url=http://burbon04.gmxhome.de/linux/ARPSpoofing.html |title=Arp_Antidote |access-date=2011-08-02 |archive-date=2012-01-14 |archive-url=https://web.archive.org/web/20120114185136/http://burbon04.gmxhome.de/linux/ARPSpoofing.html |url-status=dead }}</ref>
| Linux || {{no}} || {{yes}} || {{no}} || {{dunno}} || passive || Linux Kernel Patch for 2.4.18 2.4.20, watches mappings, can define action to take when.
| लिनक्स || {{no}} || {{yes}} || {{no}} || {{dunno}} || पैसिव || 2.4.18 - 2.4.20 के लिए लिनक्स कर्नेल पैच, मैपिंग देखता है, कब की जाने वाली कार्रवाई को परिभाषित कर सकता है।
|-
|-
| Arpalert
| अर्पालेर्ट
| Linux || {{no}} ||{{yes}}||{{no}}||{{yes}}||passive || Predefined list of allowed MAC addresses, alert if MAC that is not in list.
| लिनक्स || {{no}} ||{{yes}}||{{no}}||{{yes}}||पैसिव || अनुमत एमएसी एड्रेस की पूर्वनिर्धारित सूची, यदि एमएसी सूची में नहीं है तो सचेत करें।
|-
|-
| [[ArpON]]
| एआरपीओएन
| Linux||{{no}} ||{{yes}}||{{yes}}|| {{yes}} || active+passive || Portable handler daemon for securing ARP against spoofing, cache poisoning or poison routing attacks in static, dynamic and hybrid networks.
| लिनक्स||{{no}} ||{{yes}}||{{yes}}|| {{yes}} || एक्टिव+पैसिव || स्थिर, गतिशील और हाइब्रिड नेटवर्क में स्पूफिंग, कैश पॉइज़निंग या पॉइज़न रूटिंग अटैक के अधीन एआरपी को सुरक्षित करने के लिए पोर्टेबल हैंडलर डेमॉन।
|-
|-
| [[ArpGuard]]
| अर्पगार्ड
| Mac||{{yes}} ||{{no}}||{{yes}}|| {{yes}} || active+passive ||
| एमएसी||{{yes}} ||{{no}}||{{yes}}|| {{yes}} || एक्टिव+पैसिव ||
|-
|-
| ArpStar
| अर्पस्टार
| Linux ||{{no}} ||{{yes}}||{{yes}}||{{dunno}}||passive ||
| लिनक्स ||{{no}} ||{{yes}}||{{yes}}||{{dunno}}||पैसिव ||
|-
|-
|[[Arpwatch]]
|अर्पवॉच
| Linux ||{{no}} ||{{yes}}||{{no}}||{{yes}}||passive || Keep mappings of IP-MAC pairs, report changes via Syslog, Email.
| लिनक्स ||{{no}} ||{{yes}}||{{no}}||{{yes}}||पैसिव || आईपी-एमएसी जोड़ियों की मैपिंग रखें, सिसलॉग, ईमेल के माध्यम से परिवर्तनों की रिपोर्ट करें।
|-
|-
| ArpwatchNG
| अर्पवॉचएनजी
| Linux||{{no}} ||{{yes}}||{{no}}||{{no}}||passive || Keep mappings of IP-MAC pairs, report changes via Syslog, Email.
| लिनक्स||{{no}} ||{{yes}}||{{no}}||{{no}}||पैसिव || आईपी-एमएसी जोड़ियों की मैपिंग रखें, सिसलॉग, ईमेल के माध्यम से परिवर्तनों की रिपोर्ट करें।
|-
|-
| Colasoft [[Capsa (software)|Capsa]]
| कोलासॉफ्ट कैप्सा
| Windows||{{yes}} ||{{no}}||{{no}}||{{yes}}|| no detection, only analysis with manual inspection ||
| विंडोज़||{{yes}} ||{{no}}||{{no}}||{{yes}}|| कोई पता नहीं, केवल मैन्युअल निरीक्षण के साथ विश्लेषण ||
|-
|-
| cSploit<ref name=csploit/>
| सीस्प्लोइट <ref name=csploit/>
| Android (rooted only)|| {{yes}} || {{yes}} ||{{no}}||{{yes}}||passive ||
| एंड्रॉइड (केवल रूटेड)|| {{yes}} || {{yes}} ||{{no}}||{{yes}}||पैसिव ||
|-
|-
| elmoCut<ref name=elmocut/> || Windows || {{yes}} || {{yes}} || {{no}} || {{dunno}} || passive || EyeCandy ARP spoofer for Windows
| एल्मोकट <ref name=elmocut/> || विंडोज़ || {{yes}} || {{yes}} || {{no}} || {{dunno}} || पैसिव || विंडोज़ के लिए आईकैंडी एआरपी स्पूफर
|-
|-
| Prelude IDS
| प्रस्तावना आईडीएस
| {{dunno}}||{{dunno}} ||{{dunno}}||{{dunno}}||{{dunno}}||{{dunno}} || ArpSpoof plugin, basic checks on addresses.
| {{dunno}}||{{dunno}} ||{{dunno}}||{{dunno}}||{{dunno}}||{{dunno}} || अर्पस्पूफ प्लगइन, एड्रेस पर मूलभूत जाँच।
|-
|-
|Panda Security
|पांडा सिक्योरिटी
| Windows ||{{dunno}} ||{{dunno}} ||{{yes}} ||{{dunno}} || Active || Performs basic checks on addresses
| विंडोज़ ||{{dunno}} ||{{dunno}} ||{{yes}} ||{{dunno}} || एक्टिव || एड्रेस पर मूलभूत जाँच करता है
|-
|-
| remarp
| पुनः निर्माण
| Linux||{{no}} ||{{yes}}||{{no}}||{{no}}||passive ||
| लिनक्स||{{no}} ||{{yes}}||{{no}}||{{no}}||पैसिव ||
|-
|-
|[[Snort (software)|Snort]]
|स्नोर्ट
| Windows/Linux||{{no}} ||{{yes}}||{{no}}||{{yes}}||passive || Snort preprocessor Arpspoof, performs basic checks on addresses
| विंडोज़/लिनक्स||{{no}} ||{{yes}}||{{no}}||{{yes}}||पैसिव || स्नॉर्ट प्रीप्रोसेसर आर्प्सपूफ, एड्रेस पर मूलभूत जांच करता है
|-
|-
| Winarpwatch
| विनार्पवॉच
| Windows || {{no}} || {{yes}} ||{{no}}||{{no}}||passive || Keep mappings of IP-MAC pairs, report changes via Syslog, Email.
| विंडोज़ || {{no}} || {{yes}} ||{{no}}||{{no}}||पैसिव || आईपी-एमएसी जोड़ियों की मैपिंग रखें, सिसलॉग, ईमेल के माध्यम से परिवर्तनों की रिपोर्ट करें।
|-
|-
| XArp<ref name="XArp">{{Cite web |url=http://www.xarp.net/ |title=XArp |access-date=2021-01-23 |archive-date=2020-06-16 |archive-url=https://web.archive.org/web/20200616221850/http://www.xarp.net/ |url-status=live }}</ref>
| एक्सएआरपी <ref name="XArp">{{Cite web |url=http://www.xarp.net/ |title=XArp |access-date=2021-01-23 |archive-date=2020-06-16 |archive-url=https://web.archive.org/web/20200616221850/http://www.xarp.net/ |url-status=live }}</ref>
| Windows, Linux || {{yes}} || {{yes}} (+pro version) ||{{yes}} (Linux, pro)||{{yes}}|| active + passive || Advanced ARP spoofing detection, active probing and passive checks. Two user interfaces: normal view with predefined security levels, pro view with per-interface configuration of detection modules and active validation. Windows and Linux, GUI-based.
| विंडोज़, लिनक्स || {{yes}} || {{yes}} (+pro version) ||{{yes}} (Linux, pro)||{{yes}}|| एक्टिव + पैसिव || उन्नत एआरपी स्पूफिंग का पता लगाना, सक्रिय जांच और निष्क्रिय जांच। दो यूजर इंटरफेस: पूर्वनिर्धारित सिक्योरिटी स्तरों के साथ सामान्य दृश्य, डिटेक्शन मॉड्यूल के प्रति-इंटरफ़ेस कॉन्फ़िगरेशन के साथ प्रो व्यू और सक्रिय सत्यापन। विंडोज़ और लिनक्स, जीयूआई-आधारित।
|-
|-
| Seconfig XP
| सेकॉन्फिग एक्सपी
| Windows 2000/XP/2003 only || {{yes}} || {{yes}} ||{{yes}}||{{no}}||only activates protection built-in some versions of Windows ||
| केवल विंडोज़ 2000/एक्सपी/2003 || {{yes}} || {{yes}} ||{{yes}}||{{no}}||केवल विंडोज़ के कुछ वर्जन में अंतर्निहित सिक्योरिटी सक्रिय करता है ||
|-
|-
| zANTI
| जेडएएनटीआई
| Android (rooted only) || {{yes}} || {{yes}} ||{{no}}||{{dunno}}||passive ||
| एंड्रॉइड (केवल रूटेड) || {{yes}} || {{yes}} ||{{no}}||{{dunno}}||पैसिव ||
|-
|-
| NetSec Framework
| नेटसेक फ्रेमवर्क
| Linux || {{no}} || {{yes}} ||{{no}}||{{no}}||active ||
| लिनक्स || {{no}} || {{yes}} ||{{no}}||{{no}}||एक्टिव ||
|-
|-
|anti-arpspoof<ref>[http://sync-io.net/Sec/anti-arpspoof.aspx anti-arpspoof] {{webarchive |url=https://web.archive.org/web/20080831003151/http://sync-io.net/Sec/anti-arpspoof.aspx |date=August 31, 2008 }}</ref>
|एंटी-अर्प्सपूफ़ <ref>[http://sync-io.net/Sec/anti-arpspoof.aspx anti-arpspoof] {{webarchive |url=https://web.archive.org/web/20080831003151/http://sync-io.net/Sec/anti-arpspoof.aspx |date=August 31, 2008 }}</ref>
| Windows || {{yes}} || {{yes}} || {{dunno}} || {{dunno}} || {{dunno}} ||  
| विंडोज़ || {{yes}} || {{yes}} || {{dunno}} || {{dunno}} || {{dunno}} ||  
|-
|-
|DefendARP:<ref>{{Cite web |url=http://arppoisoning.com/defense-scripts/ |title=Defense Scripts {{!}} ARP Poisoning<!-- Bot generated title --> |access-date=2013-06-08 |archive-date=2013-01-22 |archive-url=https://web.archive.org/web/20130122062207/http://arppoisoning.com/defense-scripts/ |url-status=live }}</ref>  
|डिफेंडएआरपी:<ref>{{Cite web |url=http://arppoisoning.com/defense-scripts/ |title=Defense Scripts {{!}} ARP Poisoning<!-- Bot generated title --> |access-date=2013-06-08 |archive-date=2013-01-22 |archive-url=https://web.archive.org/web/20130122062207/http://arppoisoning.com/defense-scripts/ |url-status=live }}</ref>  
| {{dunno}} || {{dunno}} || {{dunno}} || {{dunno}} || {{dunno}} || {{dunno}} || A host-based ARP table monitoring and defense tool designed for use when connecting to public wifi. DefendARP detects ARP poisoning attacks, corrects the poisoned entry, and identifies the MAC and IP address of the attacker.
| {{dunno}} || {{dunno}} || {{dunno}} || {{dunno}} || {{dunno}} || {{dunno}} || एक होस्ट-आधारित एआरपी टेबल मॉनिटरिंग और डिफेंसेस टूल्स जिसे सार्वजनिक वाईफाई से कनेक्ट करते समय उपयोग के लिए डिज़ाइन किया गया है। डिफेंडएआरपी एआरपी पॉइज़निंग अटैक का पता लगाता है, पॉइज़निंग प्रविष्टि को ठीक करता है, और अटैकर के एमएसी और आईपी एड्रेस की पहचान करता है।
|-
|-
| NetCutDefender:<ref>{{Cite web |url=http://www.arcai.com/netcut-defender/ |title=Netcut defender &#124; Arcai.com |access-date=2018-02-07 |archive-date=2019-04-08 |archive-url=https://web.archive.org/web/20190408110511/http://arcai.com/netcut-defender/ |url-status=live }}</ref>  
| नेटकटडिफेंडर:<ref>{{Cite web |url=http://www.arcai.com/netcut-defender/ |title=Netcut defender &#124; Arcai.com |access-date=2018-02-07 |archive-date=2019-04-08 |archive-url=https://web.archive.org/web/20190408110511/http://arcai.com/netcut-defender/ |url-status=live }}</ref>  
| Windows || {{dunno}} || {{dunno}} || {{dunno}} || {{dunno}} || {{dunno}} || GUI for Windows that can protect from ARP attacks
| विंडोज़ || {{dunno}} || {{dunno}} || {{dunno}} || {{dunno}} || {{dunno}} || विंडोज़ के लिए जीयूआई जो एआरपी अटैक से रक्षा कर सकता है
|}
|}




===स्पूफ़िंग===
===स्पूफ़िंग===
कुछ उपकरण जिनका उपयोग एआरपी स्पूफिंग हमलों को अंजाम देने के लिए किया जा सकता है:
कुछ टूल्स जिनका उपयोग एआरपी स्पूफिंग अटैको को अंजाम देने के लिए किया जा सकता है:
{{div col|colwidth=20em}}
{{div col|colwidth=20em}}
*अर्प्सपूफ़ (उपकरणों के [[DSniff]] सुइट का हिस्सा)
*अर्प्सपूफ़ (उपकरणों के [[DSniff]] सुइट का हिस्सा)
*अर्पोइज़न
*अर्पोइज़न
* छल<ref>{{cite web |url=https://code.google.com/p/subterfuge/ |title=छल-कपट परियोजना|access-date=2013-11-18 |archive-date=2016-04-27 |archive-url=https://web.archive.org/web/20160427100118/https://code.google.com/p/subterfuge/ |url-status=live }}</ref>
* सूबटऱफ़्यूज<ref>{{cite web |url=https://code.google.com/p/subterfuge/ |title=छल-कपट परियोजना|access-date=2013-11-18 |archive-date=2016-04-27 |archive-url=https://web.archive.org/web/20160427100118/https://code.google.com/p/subterfuge/ |url-status=live }}</ref>
*ईथरकैप (कंप्यूटिंग)
*ईथरकैप (कंप्यूटिंग)  
*एक साथ<ref>{{cite web |url=http://www.securiteam.com/tools/5QP0I2AC0I.html |title=Seringe – Statically Compiled ARP Poisoning Tool |access-date=2011-05-03 |archive-date=2016-09-16 |archive-url=https://web.archive.org/web/20160916011457/http://www.securiteam.com/tools/5QP0I2AC0I.html |url-status=live }}</ref>
*सिरिंज<ref>{{cite web |url=http://www.securiteam.com/tools/5QP0I2AC0I.html |title=Seringe – Statically Compiled ARP Poisoning Tool |access-date=2011-05-03 |archive-date=2016-09-16 |archive-url=https://web.archive.org/web/20160916011457/http://www.securiteam.com/tools/5QP0I2AC0I.html |url-status=live }}</ref>
*आप-फिलुप -व0.1<ref name=l0t3k>{{cite web|url=http://www.l0t3k.org/security/tools/arp/ |title=ARP Vulnerabilities: The Complete Documentation |publisher=l0T3K |access-date=2011-05-03 |url-status=dead |archive-url=https://web.archive.org/web/20110305160956/http://www.l0t3k.org/security/tools/arp/ |archive-date=2011-03-05 }}</ref>
*आप-फिलुप -व0.1<ref name=l0t3k>{{cite web|url=http://www.l0t3k.org/security/tools/arp/ |title=ARP Vulnerabilities: The Complete Documentation |publisher=l0T3K |access-date=2011-05-03 |url-status=dead |archive-url=https://web.archive.org/web/20110305160956/http://www.l0t3k.org/security/tools/arp/ |archive-date=2011-03-05 }}</ref>
*arp-sk -v0.0.15<ref name=l0t3k/>*ARPOc -v1.13<ref name=l0t3k/>*अर्पलर्ट -v0.3.2<ref name=l0t3k/>*चालीस एफ. 04<ref name=l0t3k/>*arpmitm -v0.2<ref name=l0t3k/>*अर्पोइज़न -v0.5<ref name=l0t3k/>*ArpspyX -b1.1<ref name=l0t3k/>*ArpToXin -v 1.0<ref name=l0t3k/>*कैन और एबेल (सॉफ्टवेयर)|कैन और एबेल -v 4.3
*arp-sk -v0.0.15<ref name=l0t3k/>*ARPOc -v1.13<ref name=l0t3k/>*अर्पलर्ट -v0.3.2<ref name=l0t3k/>
*arpmitm -v0.2<ref name=l0t3k/>
*अर्पोइज़न -v0.5<ref name=l0t3k/>
*ArpspyX -b1.1<ref name=l0t3k/>*ArpToXin -v 1.0<ref name=l0t3k/>
*कैन और एबेल (सॉफ्टवेयर)-v 4.3
*cSploit -v 1.6.2<ref name=csploit>{{cite web |url=http://www.csploit.org/ |title=सीस्प्लोइट|publisher=tux_mind |access-date=2015-10-17 |archive-date=2019-03-12 |archive-url=https://web.archive.org/web/20190312042507/http://www.csploit.org/ |url-status=live }}</ref>
*cSploit -v 1.6.2<ref name=csploit>{{cite web |url=http://www.csploit.org/ |title=सीस्प्लोइट|publisher=tux_mind |access-date=2015-10-17 |archive-date=2019-03-12 |archive-url=https://web.archive.org/web/20190312042507/http://www.csploit.org/ |url-status=live }}</ref>
*स्विचस्निफर<ref name=l0t3k/>*एपीई - एआरपी पॉइज़निंग इंजन<ref>{{cite web|url=http://www.megapanzer.com/2012/04/11/ape-the-arp-poisoning-engine/ |title=विंडोज़ के लिए एआरपी कैश पॉइज़निंग टूल|access-date=2012-07-13 |url-status=dead |archive-url=https://web.archive.org/web/20120709235815/http://www.megapanzer.com/2012/04/11/ape-the-arp-poisoning-engine/ |archive-date=July 9, 2012 }}</ref>
*स्विचस्निफर<ref name=l0t3k/>
*एपीई - एआरपी पॉइज़निंग इंजन<ref>{{cite web|url=http://www.megapanzer.com/2012/04/11/ape-the-arp-poisoning-engine/ |title=विंडोज़ के लिए एआरपी कैश पॉइज़निंग टूल|access-date=2012-07-13 |url-status=dead |archive-url=https://web.archive.org/web/20120709235815/http://www.megapanzer.com/2012/04/11/ape-the-arp-poisoning-engine/ |archive-date=July 9, 2012 }}</ref>
*सिमसंग<ref>{{cite web |url=http://buglist.io/downloads.php |title=सिमसंग|access-date=2013-08-25 |archive-url=https://web.archive.org/web/20160304121235/http://buglist.io/downloads.php |archive-date=2016-03-04 |url-status=dead }}</ref>
*सिमसंग<ref>{{cite web |url=http://buglist.io/downloads.php |title=सिमसंग|access-date=2013-08-25 |archive-url=https://web.archive.org/web/20160304121235/http://buglist.io/downloads.php |archive-date=2016-03-04 |url-status=dead }}</ref>
* ज़ांटे एफ
* जेडएएनटीआई -वी2
*विस्तारित<ref name=elmocut>{{Cite web|url=https://github.com/elmoiv/elmocut |title=elmoCut: EyeCandy ARP Spoofer (GitHub Home Page)|website=[[GitHub]] |url-status=live}}</ref>
*विस्तारित<ref name=elmocut>{{Cite web|url=https://github.com/elmoiv/elmocut |title=elmoCut: EyeCandy ARP Spoofer (GitHub Home Page)|website=[[GitHub]] |url-status=live}}</ref>
*नेटसेक फ्रेमवर्क -v1
*नेटसेक फ्रेमवर्क -v1
Line 164: Line 160:


==यह भी देखें==
==यह भी देखें==
* [[कैश विषाक्तता]]
* [[कैश विषाक्तता|कैश पॉइज़निंग]]
* [[डीएनएस स्पूफ़िंग]]
* [[डीएनएस स्पूफ़िंग]]
* [[आईपी ​​एड्रेस स्पूफिंग]]
* [[आईपी ​​एड्रेस स्पूफिंग]]
Line 184: Line 180:
[[Category: Machine Translated Page]]
[[Category: Machine Translated Page]]
[[Category:Created On 15/08/2023]]
[[Category:Created On 15/08/2023]]
[[Category:Vigyan Ready]]

Latest revision as of 09:28, 1 December 2023

एक सफल एआरपी स्पूफिंग (पॉइज़निंग) अटैक एक अटैकर को नेटवर्क पर मार्ग को परिवर्तन की अनुमति देता है, जिससे प्रभावी रूप से मध्य-मध्य अटैक की अनुमति मिलती है।

कंप्यूटर नेटवर्किंग में, एआरपी स्पूफिंग, एआरपी कैश पॉइज़निंग, या एआरपी पॉइज़न रूटिंग, एक ऐसी तकनीक है जिसके द्वारा एक अटैकर स्थानीय क्षेत्र नेटवर्क पर एड्रेस रेजोल्यूशन प्रोटोकॉल (एआरपी) संदेश भेजता है। सामान्यतः, उद्देश्य अटैकर के मैक पते को किसी अन्य होस्ट (नेटवर्क) के आईपी एड्रेस , जैसे कि डिफ़ॉल्ट गेटवे, के साथ जोड़ना होता है, जिससे उस आईपी एड्रेस के लिए कोई भी ट्रैफ़िक अटैकर को भेजा जा सकता है।

इस प्रकार से एआरपी स्पूफ़िंग अटैक अटैकर को नेटवर्क पर डेटा फ़्रेम को इंटरसेप्ट करने, ट्रैफ़िक को मॉडिफाई करने या सभी ट्रैफ़िक को रोकने की अनुमति दे सकता है। प्रायः अटैक का उपयोग अन्य अटैको के लिए उद्घाटन के रूप में किया जाता है, जैसे सेवा से इनकार, मैन-इन-द-मिडिल अटैक, या सेशन हाईजैकिंग अटैक आदि।[1]

इस प्रकार से अटैक का उपयोग केवल उन नेटवर्कों पर किया जा सकता है जो एआरपी का उपयोग करते हैं, और अटैक करने के लिए अटैकर को स्थानीय नेटवर्क सेग्मेंट तक सीधी पहुंच की आवश्यकता होती है।[2]

एआरपी वल्नेरेबिलिटी

एड्रेस रेजोल्यूशन प्रोटोकॉल (एआरपी) इंटरनेट लेयर एड्रेस को लिंक लेयर एड्रेस में हल करने के लिए व्यापक रूप से उपयोग किया जाने वाला कम्युनिकेशन प्रोटोकॉल है।

जब एक इंटरनेट प्रोटोकॉल (आईपी) डेटाग्राम एक स्थानीय क्षेत्र नेटवर्क में एक होस्ट से दूसरे होस्ट पर भेजा जाता है, तो गंतव्य आईपी एड्रेस को डेटा लिंक लेयर के माध्यम से ट्रांसमिशन के लिए एक मैक एड्रेस पर हल किया जाना चाहिए। जब किसी अन्य होस्ट का आईपी पता ज्ञात होता है, और उसके मैक एड्रेस की आवश्यकता होती है, तो स्थानीय नेटवर्क पर ब्रॉडकास्ट पैकेट भेजा जाता है। इस पैकेट को एआरपी अनुरोध के रूप में जाना जाता है। एआरपी अनुरोध में आईपी के साथ गंतव्य मशीन फिर एक एआरपी उत्तर के साथ प्रतिक्रिया करती है जिसमें उस आईपी के लिए मैक एड्रेस होता है।[2]

एआरपी एक स्टेटलेस प्रोटोकॉल है। जिसमे नेटवर्क होस्ट स्वचालित रूप से प्राप्त होने वाले किसी भी एआरपी उत्तर को कैश (कंप्यूटिंग) कर देगा, तथापि नेटवर्क होस्ट ने उनसे अनुरोध किया हो। यहां तक ​​कि जो एआरपी प्रविष्टियां अभी समाप्त नहीं हुई हैं, उन्हें नया एआरपी उत्तर पैकेट प्राप्त होने पर अधिलेखित कर दिया जाएगा। और एआरपी प्रोटोकॉल में ऐसी कोई विधि नहीं है जिसके द्वारा होस्ट उस सहकर्मी को प्रमाणित कर सके जिससे पैकेट उत्पन्न हुआ है। यह व्यवहार वह भेद्यता है जो एआरपी स्पूफिंग होने की अनुमति देता है।[1][2][3]

अटैक एनाटॉमी

इस प्रकार से एआरपी स्पूफिंग के पीछे मूल सिद्धांत लैन पर स्पूफिंग अटैक एआरपी संदेश भेजकर एआरपी प्रोटोकॉल में प्रमाणीकरण की कमी का लाभ उठाना है। और एआरपी स्पूफिंग अटैको को एलएएन पर एक समझौता किए गए होस्ट से, या एक अटैकर की मशीन से चलाया जा सकता है जो सीधे लक्ष्य एलएएन से जुड़ा होता है।

एआरपी स्पूफिंग का उपयोग करने वाला एक अटैकर उपयोगकर्ताओं के बीच नेटवर्क पर डेटा के ब्रॉडकास्ट के लिए होस्ट के रूप में प्रच्छन्न होगा।[4] तब उपयोगकर्ताओं को पता नहीं चलेगा कि अटैकर नेटवर्क पर वास्तविक होस्ट नहीं है।[4]

सामान्यतः, अटैक का लक्ष्य अटैकर के होस्ट मैक एड्रेस को लक्ष्य होस्ट (नेटवर्क) के आईपी एड्रेस के साथ जोड़ना है, जिससे लक्ष्य होस्ट के लिए कोई भी ट्रैफ़िक अटैकर के होस्ट को भेजा जा सकता है। किन्तु अटैकर खोज से बचने के लिए ट्रैफ़िक को वास्तविक डिफ़ॉल्ट गंतव्य पर फॉरवर्डिंग करते समय पैकेटों का निरीक्षण (जासूसी) करना चुन सकता है, फॉरवर्डिंग करने से पहले डेटा को मॉडिफाई कर सकता है (मैन-इन-द-मिडिल अटैक), या सेवा से इनकार प्रारंभ कर सकता है जिसके कारण नेटवर्क पर उपस्तिथ कुछ या सभी पैकेट हटा दिए जाते हैं।।

डिफेंसेस

स्टेटिक एआरपी प्रविष्टियाँ

प्रमाणीकरण का सबसे सरल रूप किसी होस्ट के एआरपी कैश में महत्वपूर्ण सेवाओं के लिए स्थिर, केवल पढ़ने योग्य प्रविष्टियों का उपयोग है। स्थानीय एआरपी कैश में आईपी एड्रेस-टू-मैक एड्रेस मैपिंग को स्थिर रूप से अंकित किया जा सकता है। जहां ऐसी प्रविष्टियां उपस्तिथ हैं, वहां होस्ट को एआरपी अनुरोध प्रसारित करने की आवश्यकता नहीं है।[5] जबकि स्थैतिक प्रविष्टियाँ स्पूफिंग के विरुद्ध कुछ सिक्योरिटी प्रदान करती हैं, उनके परिणामस्वरूप रखरखाव के प्रयास होते हैं क्योंकि नेटवर्क में सभी सिस्टम के लिए एड्रेस मैपिंग उत्पन्न और वितरित की जानी चाहिए। यह बड़े नेटवर्क पर स्केल नहीं करता है क्योंकि मैपिंग को मशीनों की प्रत्येक जोड़ी के लिए सेट करना पड़ता है जिसके परिणामस्वरूप n2-n एआरपी प्रविष्टियाँ होती है जिन्हें n मशीनें उपस्तिथ होने पर कॉन्फ़िगर किया जाना है; प्रत्येक मशीन पर नेटवर्क पर प्रत्येक अन्य मशीन के लिए एक एआरपी प्रविष्टि होनी चाहिए; प्रत्येक n मशीन पर n-1 एआरपी प्रविष्टियाँ है।

पहचान और रोकथाम सॉफ्टवेयर

सॉफ़्टवेयर जो एआरपी स्पूफिंग का पता लगाता है, सामान्यतः किसी प्रकार के प्रमाणीकरण या एआरपी प्रतिक्रियाओं की क्रॉस-चेकिंग पर निर्भर करता है। और अप्रमाणित एआरपी प्रतिक्रियाएँ तब अवरुद्ध कर दी जाती हैं। इन तकनीकों को डीएचसीपी सर्वर के साथ एकीकृत किया जा सकता है जिससे डायनेमिक आईपी और स्थैतिक आईपी एड्रेस दोनों प्रमाणित हों। इस क्षमता को अलग-अलग होस्ट में प्रयुक्त किया जा सकता है या ईथरनेट स्विच या अन्य नेटवर्क टूल्स में एकीकृत किया जा सकता है। एक एकल मैक एड्रेस से जुड़े अनेक आईपी एड्रेस का अस्तित्व एआरपी स्पूफ अटैक का संकेत दे सकता है, चूंकि इस तरह के कॉन्फ़िगरेशन के वैध उपयोग हैं। जिसमे अधिक निष्क्रिय दृष्टिकोण में डिवाइस नेटवर्क पर एआरपी उत्तरों को सुनता है, और जब एआरपी प्रविष्टि परिवर्तित होती है तो ईमेल के माध्यम से एक अधिसूचना भेजता है।[6]

एंटीएआरपी[7] कर्नेल स्तर पर विंडोज़-आधारित स्पूफिंग रोकथाम भी प्रदान करता है। अर्पस्टार कर्नेल 2.6 और लिंकसिस राउटर के लिए एक लिनक्स मॉड्यूल है जो मैपिंग का उल्लंघन करने वाले अमान्य पैकेट को हटा देता है, और इसमें रिपोइज़न या हील करने का विकल्प होता है।

कुछ वर्चुअलाइज्ड वातावरण जैसे कि कर्नेल-आधारित वर्चुअल मशीन एक ही होस्ट पर चल रहे होस्ट के बीच मैक स्पूफिंग को रोकने के लिए सिक्योरिटी तंत्र भी प्रदान करते हैं।[8]

इसके अतिरिक्त कुछ ईथरनेट एडेप्टर मैक और वीएलएएन एंटी-स्पूफिंग सुविधाएँ प्रदान करते हैं।[9]

ओपनबीएसडी स्थानीय होस्ट का प्रतिरूपण करने वाले होस्टों पर निष्क्रिय रूप से नजर रखता है और स्थायी प्रविष्टि को अधिलेखित करने के किसी भी प्रयास के स्तिथि में सूचित करता है।[10]

ओएस सिक्योरिटी

ऑपरेटिंग सिस्टम अलग प्रकार से प्रतिक्रिया करते हैं। इस प्रकार से लिनक्स अनचाहे उत्तरों को अनदेखा कर देता है, किन्तु दूसरी ओर, अपने कैश को अपडेट करने के लिए अन्य मशीनों के अनुरोधों के उत्तर का उपयोग करता है। किन्तु सोलारिस समय समाप्ति के पश्चात् ही प्रविष्टियों पर अपडेट स्वीकार करता है। माइक्रोसॉफ़्ट विंडोज़ में, एआरपी कैश के व्यवहार को HKEY_LOCAL_एमएसीHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters, ArpCacheLife, ArpCacheMinReferenceLife, ArpUseEtherSNAP, ArpTRSingleRoute, ArpAlwaysSourceRoute, ArpRetryCount के अंतर्गत कई रजिस्ट्री प्रविष्टियों के माध्यम से कॉन्फ़िगर किया जा सकता है।[11]

वैध उपयोग

एआरपी स्पूफिंग में जिन तकनीकों का उपयोग किया जाता है उनका उपयोग नेटवर्क सेवाओं की अतिरेक को प्रयुक्त करने के लिए भी किया जा सकता है। इस प्रकार से उदाहरण के लिए, कुछ सॉफ़्टवेयर एक बैकअप सर्वर को दोषपूर्ण सर्वर का कार्यभार संभालने और पारदर्शी रूप से अतिरेक की प्रस्तुत करने के लिए एड्रेस रिज़ॉल्यूशन प्रोटोकॉल या एआरपी घोषणाएँ जारी करने की अनुमति देता है।[12][13] घेरा[14] और सीयूजेओ ऐसी दो कंपनियाँ हैं जिनके पास इस रणनीति पर केंद्रित उत्पादों का व्यावसायीकरण है।

एआरपी स्पूफिंग का उपयोग प्रायः डेवलपर्स द्वारा स्विच के उपयोग में होने पर दो होस्टों के बीच आईपी ट्रैफिक को डीबग करने के लिए किया जाता है: यदि होस्ट ए और होस्ट बी ईथरनेट स्विच के माध्यम से कम्युनिकेशन कर रहे हैं, तो उनका ट्रैफिक सामान्यतः तीसरे मॉनिटरिंग होस्ट एम के लिए अदृश्य होगा। डेवलपर कॉन्फ़िगर करता है ए के पास बी के लिए एम का एमएसी एड्रेस होना चाहिए, और बी के लिए ए के लिए एम का एमएसी एड्रेस होना चाहिए; और एम को पैकेट फॉरवर्डिंग करने के लिए भी कॉन्फ़िगर करता है। एम अब ट्रैफ़िक की देखरेख कर सकता है, ठीक वैसे ही जैसे मध्य-मध्यस्थ अटैक में होता है।

टूल्स

डिफेंसेस

नाम ओएस जीयूआई नि: शुल्क सिक्योरिटी प्रति इंटरफ़ेस सक्रिय/निष्क्रिय नोट्स
मान्यता प्राप्त आउटपोस्ट फ़ायरवॉल विंडोज़ Yes No Yes No पैसिव
एंटीएआरपी विंडोज़ Yes No Yes No एक्टिव+पैसिव
एंटीडोट [15] लिनक्स No Yes No ? पैसिव लिनक्स डेमॉन, मैपिंग पर नज़र रखता है, असामान्य रूप से बड़ी संख्या में एआरपी पैकेट।
एआरपी_एंटीडोट [16] लिनक्स No Yes No ? पैसिव 2.4.18 - 2.4.20 के लिए लिनक्स कर्नेल पैच, मैपिंग देखता है, कब की जाने वाली कार्रवाई को परिभाषित कर सकता है।
अर्पालेर्ट लिनक्स No Yes No Yes पैसिव अनुमत एमएसी एड्रेस की पूर्वनिर्धारित सूची, यदि एमएसी सूची में नहीं है तो सचेत करें।
एआरपीओएन लिनक्स No Yes Yes Yes एक्टिव+पैसिव स्थिर, गतिशील और हाइब्रिड नेटवर्क में स्पूफिंग, कैश पॉइज़निंग या पॉइज़न रूटिंग अटैक के अधीन एआरपी को सुरक्षित करने के लिए पोर्टेबल हैंडलर डेमॉन।
अर्पगार्ड एमएसी Yes No Yes Yes एक्टिव+पैसिव
अर्पस्टार लिनक्स No Yes Yes ? पैसिव
अर्पवॉच लिनक्स No Yes No Yes पैसिव आईपी-एमएसी जोड़ियों की मैपिंग रखें, सिसलॉग, ईमेल के माध्यम से परिवर्तनों की रिपोर्ट करें।
अर्पवॉचएनजी लिनक्स No Yes No No पैसिव आईपी-एमएसी जोड़ियों की मैपिंग रखें, सिसलॉग, ईमेल के माध्यम से परिवर्तनों की रिपोर्ट करें।
कोलासॉफ्ट कैप्सा विंडोज़ Yes No No Yes कोई पता नहीं, केवल मैन्युअल निरीक्षण के साथ विश्लेषण
सीस्प्लोइट [17] एंड्रॉइड (केवल रूटेड) Yes Yes No Yes पैसिव
एल्मोकट [18] विंडोज़ Yes Yes No ? पैसिव विंडोज़ के लिए आईकैंडी एआरपी स्पूफर
प्रस्तावना आईडीएस ? ? ? ? ? ? अर्पस्पूफ प्लगइन, एड्रेस पर मूलभूत जाँच।
पांडा सिक्योरिटी विंडोज़ ? ? Yes ? एक्टिव एड्रेस पर मूलभूत जाँच करता है
पुनः निर्माण लिनक्स No Yes No No पैसिव
स्नोर्ट विंडोज़/लिनक्स No Yes No Yes पैसिव स्नॉर्ट प्रीप्रोसेसर आर्प्सपूफ, एड्रेस पर मूलभूत जांच करता है
विनार्पवॉच विंडोज़ No Yes No No पैसिव आईपी-एमएसी जोड़ियों की मैपिंग रखें, सिसलॉग, ईमेल के माध्यम से परिवर्तनों की रिपोर्ट करें।
एक्सएआरपी [19] विंडोज़, लिनक्स Yes Yes (+pro version) Yes (Linux, pro) Yes एक्टिव + पैसिव उन्नत एआरपी स्पूफिंग का पता लगाना, सक्रिय जांच और निष्क्रिय जांच। दो यूजर इंटरफेस: पूर्वनिर्धारित सिक्योरिटी स्तरों के साथ सामान्य दृश्य, डिटेक्शन मॉड्यूल के प्रति-इंटरफ़ेस कॉन्फ़िगरेशन के साथ प्रो व्यू और सक्रिय सत्यापन। विंडोज़ और लिनक्स, जीयूआई-आधारित।
सेकॉन्फिग एक्सपी केवल विंडोज़ 2000/एक्सपी/2003 Yes Yes Yes No केवल विंडोज़ के कुछ वर्जन में अंतर्निहित सिक्योरिटी सक्रिय करता है
जेडएएनटीआई एंड्रॉइड (केवल रूटेड) Yes Yes No ? पैसिव
नेटसेक फ्रेमवर्क लिनक्स No Yes No No एक्टिव
एंटी-अर्प्सपूफ़ [20] विंडोज़ Yes Yes ? ? ?
डिफेंडएआरपी:[21] ? ? ? ? ? ? एक होस्ट-आधारित एआरपी टेबल मॉनिटरिंग और डिफेंसेस टूल्स जिसे सार्वजनिक वाईफाई से कनेक्ट करते समय उपयोग के लिए डिज़ाइन किया गया है। डिफेंडएआरपी एआरपी पॉइज़निंग अटैक का पता लगाता है, पॉइज़निंग प्रविष्टि को ठीक करता है, और अटैकर के एमएसी और आईपी एड्रेस की पहचान करता है।
नेटकटडिफेंडर:[22] विंडोज़ ? ? ? ? ? विंडोज़ के लिए जीयूआई जो एआरपी अटैक से रक्षा कर सकता है


स्पूफ़िंग

कुछ टूल्स जिनका उपयोग एआरपी स्पूफिंग अटैको को अंजाम देने के लिए किया जा सकता है:

  • अर्प्सपूफ़ (उपकरणों के DSniff सुइट का हिस्सा)
  • अर्पोइज़न
  • सूबटऱफ़्यूज[23]
  • ईथरकैप (कंप्यूटिंग)
  • सिरिंज[24]
  • आप-फिलुप -व0.1[25]
  • arp-sk -v0.0.15[25]*ARPOc -v1.13[25]*अर्पलर्ट -v0.3.2[25]
  • arpmitm -v0.2[25]
  • अर्पोइज़न -v0.5[25]
  • ArpspyX -b1.1[25]*ArpToXin -v 1.0[25]
  • कैन और एबेल (सॉफ्टवेयर)-v 4.3
  • cSploit -v 1.6.2[17]
  • स्विचस्निफर[25]
  • एपीई - एआरपी पॉइज़निंग इंजन[26]
  • सिमसंग[27]
  • जेडएएनटीआई -वी2
  • विस्तारित[18]
  • नेटसेक फ्रेमवर्क -v1
  • मिनरी[28]
  • इंटरनेट संबंध विच्छेद हो गया[29] (एक रक्षा सुविधा भी है)
  • एआरपीशीयर[30]

यह भी देखें

संदर्भ

  1. 1.0 1.1 Ramachandran, Vivek & Nandi, Sukumar (2005). "Detecting ARP Spoofing: An Active Technique". In Jajodia, Suchil & Mazumdar, Chandan (eds.). Information systems security: first international conference, ICISS 2005, Kolkata, India, December 19–21, 2005 : proceedings. Birkhauser. p. 239. ISBN 978-3-540-30706-8.
  2. 2.0 2.1 2.2 Lockhart, Andrew (2007). नेटवर्क सुरक्षा हैक. O'Reilly. p. 184. ISBN 978-0-596-52763-1.
  3. Steve Gibson (2005-12-11). "एआरपी कैश विषाक्तता". GRC.
  4. 4.0 4.1 Moon, Daesung; Lee, Jae Dong; Jeong, Young-Sik; Park, Jong Hyuk (2014-12-19). "RTNSS: a routing trace-based network security system for preventing ARP spoofing attacks". The Journal of Supercomputing. 72 (5): 1740–1756. doi:10.1007/s11227-014-1353-0. ISSN 0920-8542. S2CID 18861134. Archived from the original on 2021-01-23. Retrieved 2021-01-23.
  5. Lockhart, Andrew (2007). नेटवर्क सुरक्षा हैक. O'Reilly. p. 186. ISBN 978-0-596-52763-1.
  6. "एआरपी विषाक्तता और रक्षात्मक उपकरणों को रोकने के लिए एक सुरक्षा दृष्टिकोण". ResearchGate (in English). Archived from the original on 2019-05-03. Retrieved 2019-03-22.
  7. AntiARP Archived June 6, 2011, at the Wayback Machine
  8. "Daniel P. Berrangé » Blog Archive » Guest MAC spoofing denial of service and preventing it with libvirt and KVM". Archived from the original on 2019-08-09. Retrieved 2019-08-09.
  9. "संग्रहीत प्रति". Archived from the original on 2019-09-03. Retrieved 2019-08-09.
  10. "Arp(4) - OpenBSD manual pages". Archived from the original on 2019-08-09. Retrieved 2019-08-09.
  11. "Address Resolution Protocol". 18 July 2012. Archived from the original on 2021-01-23. Retrieved 2017-08-26.
  12. "OpenBSD manpage for CARP (4)". Archived from the original on 2018-02-05. Retrieved 2018-02-04., retrieved 2018-02-04
  13. Simon Horman. "Ultra Monkey: IP Address Takeover". Archived from the original on 2012-11-18. Retrieved 2013-01-04., retrieved 2013-01-04
  14. Barrett, Brian. "डिज़्नी वाला सर्कल दूर से बच्चों के उपकरणों को लॉक कर देता है". Wired. Archived from the original on 2016-10-12. Retrieved 2016-10-12., retrieved 2016-10-12
  15. "Antidote". Archived from the original on 2012-03-13. Retrieved 2014-04-07.
  16. "Arp_Antidote". Archived from the original on 2012-01-14. Retrieved 2011-08-02.
  17. 17.0 17.1 "सीस्प्लोइट". tux_mind. Archived from the original on 2019-03-12. Retrieved 2015-10-17.
  18. 18.0 18.1 "elmoCut: EyeCandy ARP Spoofer (GitHub Home Page)". GitHub.{{cite web}}: CS1 maint: url-status (link)
  19. "XArp". Archived from the original on 2020-06-16. Retrieved 2021-01-23.
  20. anti-arpspoof Archived August 31, 2008, at the Wayback Machine
  21. "Defense Scripts | ARP Poisoning". Archived from the original on 2013-01-22. Retrieved 2013-06-08.
  22. "Netcut defender | Arcai.com". Archived from the original on 2019-04-08. Retrieved 2018-02-07.
  23. "छल-कपट परियोजना". Archived from the original on 2016-04-27. Retrieved 2013-11-18.
  24. "Seringe – Statically Compiled ARP Poisoning Tool". Archived from the original on 2016-09-16. Retrieved 2011-05-03.
  25. 25.0 25.1 25.2 25.3 25.4 25.5 25.6 25.7 25.8 "ARP Vulnerabilities: The Complete Documentation". l0T3K. Archived from the original on 2011-03-05. Retrieved 2011-05-03.
  26. "विंडोज़ के लिए एआरपी कैश पॉइज़निंग टूल". Archived from the original on July 9, 2012. Retrieved 2012-07-13.
  27. "सिमसंग". Archived from the original on 2016-03-04. Retrieved 2013-08-25.
  28. "मीनारी". Archived from the original on 2019-04-08. Retrieved 2018-01-10.
  29. "इंटरनेट संबंध विच्छेद हो गया". Archived from the original on 2020-11-12. Retrieved 2021-01-23.
  30. "ARPpySHEAR: An ARP cache poisoning tool to be used in MITM attacks". GitHub. Archived from the original on 2020-10-13. Retrieved 2019-11-11.


बाहरी संबंध