Gantulga Haliun
Address Resolution Protocol (ARP)
засварлахARP протокол ARP protocol нь RFC 826-д агуулагддаг. Internet (ARPAnet биш)-ийн сүлжээ нь өндөр хурдтай LAN ( жишээ нь enthernet, token ring мөн FDDI )-тэй хамт хөгжиж ирсэн бол TCP/IP нь тэгэж хөгжөөгүй юм. Ethernet сүлжээ нь анх 1980 онд гарсан ба 1982 онд 2-р хувилбар нь гарснаар улам өргөжин хөгжсөн.
LAN сүлжээний дизайнерууд сүлжээний attachment (хамтран эзэмшилт)-ийг таниулахын тулд 48 битийн хувиарлалт хийсэн. (зориулсан) Энэ нь тэдгээрийн физик хаяг буюу МАС хаяг нь болж өгсөн. Эдгээр хаяг нь хэрэглэгчдийг (station) тэдгээрийн datalink түвшинд таниулдаг. IP нь сүлжээний түвшний (network level ) хаяглалтанд ашиглагддаг. LAN-д хоёр station бие биенийхээ физик хаягийг мэдсэн тохиолдолд холболт тогтоож болно.
LAN хаяг нь 48 бит харин IP хаяг нь 32 бит байдгаас асуудал хүндрэлүүд гардаг. Үүний шийдэл нь маш энгийн бөгөөд тогтсон IP хаяглалтын бүтцэнд (scheme) нөлөөлөхгүй. Энэ арга нь Address Resolution Protocol буюу ARP юм. ARP header-ийн формат-г доорх зурагт харуулсан.
Энэ протокол нь физик хаягт интернетийн хаягийн байршлыг тогтоогч (mapping)үйлчилгээг гаргана. Энэ нь мэдээллийг интернетээр чиглүүлэхэд амин чухал юм.
Дохио(эсвэл өөр өгөгдөл) илгээгдэхийн өмнө интернетийн дамжуулалт тээвэрлэлтэдзориулагдсан IP пакетуудад өөрөөр мэдээллийн блок болон багцлагддаг. Эдгээр ньүүсгэсэн болон очих машинуудын хоёулангийнх нь интернет хаягийг (IP) агуулдаг.Эдгээр багцууд нь үүсгэсэн машинаа орхин явахын өмнө хүрэх машиных нь физик хаягнь мөн тодорхойлогдсон байх ёстой (физик хаяг нь IP хаягаас ялгаатай). Энэ бол ARP –ын ажлын эхний хэсэг юм.
ARP-ын хүсэлтийн дохио дотоод сүлжээгээр ( subnet )тархана. Энэ хүсэлт нь чиглүүлэгчээр дамжигдах ба хариуд нь ирэх физик хаяг нь мөнтүүгээр дамжигдан ирнэ. Энэ хариулт нь хүсэлт үүсгэсэн машинд баригдаж дамжуулалтэхэлдэг. ARP-ын дизайнд КЭШ ойн (cash )загвар багтсан байдаг.
Үүнд ихэнхорчин үеийнброузерууд (Netscape Navigator, Internet Explorer) кэшийг ашигладаг. Кэш нь дискний(эсвэл санах ойн) хэсэг бөгөөд түүнд зорчсон Web хуудсуудын элементүүд (товчнууд,хуудсын толгойнууд, ба энгийн графикууд) хадгалагддаг. Энэ нь уг хуудаст буцан орох(back) орох үед дахин гадаад машинаас ачаалах шаардлаггүй болох юм. Хэрэв энэхуудас нь чиний дотоод кэшт байгаа бол тэндээс улам хурдан дуудагддаг. Биднийтохиолдолд дуудагдсан машины физик хаяг нь хадгалагдах бөгөөд энэ нь цаг хугацаанөөцийг хэмнэнэ. Гэвч энэ нь кракеруудад ямар нэг машины кэш дэх хаягуудын нэгийгашиглан гадаад машинтай холбоо тогтоох боломжийг ямар нэг хэмжээгээр олгодог юм.
ARP Poisoning attack
засварлахСүлжээний инжнерүүд энэ төрлийн дайралтын талаар сайн мэдэж байгаа байх, энгийн бидний амьдралд ч өдөр тутамд тулгарч мэдэх дайралт… ARP протоколын ажиллах зарчим дээр тулгуурлаж хийгддэг дайралт юм. Үүний тусламжтай дотоод сүлжээнд байгаа компьютеруудын сүлжээний өгөгдлийг замаас нь барьж авах боломжтой болдог. Энэ төрлийн дайралтыг ашигладаг програм хангамжууд ч ихээр байдаг, жишээ болгоход сүлжээн дотроо байгаа хүмүүсийн Yahoo, MSN Messenger – үүдийн чатыг нь уншдаг програмууд энэ дайралт дээр тулгуурладаг. Энэ дайралтын ажиллах зарчим нь тун энгийн. Үүнийг тайлбарлахын тулд эхлээд ARP протоколын талаар мэддэг байх хэрэгтэй. ARP протокол нь IP address болон Mac address – уудыг холбож өгдөг. MAC хаягыг нь мэдэхгүй тохиолдолд ямар ч сүлжээнд өгөгдөл дамжуулах боломжгүй байдаг. Тиймээс сүлжээний бүх төхөөрөмжүүд өөр дээрээ ARP table буюу ARP хүснэгттэй байдаг. Энэ хүснэгтэнд сүлжээн дотор байгаа төхөөрөмжүүдийн (switch, router, pc, laptop, smartphone…) IP хаяг болон MAC хаягууд хадгалагдаж байдаг. Та өөрийн хэрэглэж буй компьютер дээрээ доорх командаар ARP Table – ыг шалгаж болно.
Энэ хүснэгтэн дээрх хаягуудыг ARP протокол нь ARP Request, response ашиглан олж авдаг. Доорх зурган дээр ARP Request, Response – ийг харуулсан байна, 192.168.1.105 гэдэг IP хаяг ямар MAC Address – дээр байгааг мэдэхгүй учраас энэ хүсэлтийг сүлжээгээр broadcast байдлаар цацсан байна, энэ нь энэхүү хүсэлт сүлжээн дотор байгаа бүх л сүлжээний төхөөрөмжүүдэд хүрнэ гэсэн үг. Ингэж сүлжээгээр нэлэнхүйд нь өгөгдөл цацахыг broadcast гэдэг бөгөөд үүний тулд MAC хаягын түвшинд Destination Mac address – ийг FF:FF:FF:FF:FF:FF болгож өгдөг. Үүнийг хүлээн авсан сүлжээний төхөөрөмж тухайлбал Layer 2 switch – нь өөрийн бүх портруугаа илгээдэг. Ингэж илгээсэн хүсэлтийг сүлжээнд дотор байгаа бүх л төхөөрөмжүүд хүлээн авах бөгөөд боловсруулахдаа ARP протоколын түвшинд Target IP Address нь өөрийнх нь хаяг биш байвал зүгээр л юу ч хийлгүй орхидог, харин өөрийнх нь хаяг мөн байгаа тохиолдолд Source төхөөрөмж рүү ARP Response – ийг өөрийнхөө MAC Address – аар нөхөөд хариу илгээдэг. Энэхүү процесс нь яг л хэсэг бүлэг хүмүүс дундаас Дорж гэдэг хүнийг олохын тулд Та нар дунд Дорж гэдэг хүн байна уу гэж хашгирахтай адил. Хэрвээ Дорж байгаа бол би байна аа гээд гарч ирнэ. Харин бусад нь юу ч хийхгүй.
Ингэж ARP table – ийг сүлжээн дэх бүх л төхөөрөмжүүд өөр дээрээ байгуулдаг байх нь. Гэхдээ энэхүү хүснэгт нь нэг л үүссэн бол байнгынх биш, үргэлж өөрчлөгдөж байдаг, учир нь сүлжээний IP address – ууд үргэлж өөрчлөгдөж байх боломжтой байдгаас тэр. Яг л энэ цэг дээр ARP Poisoning attack ажиллаж эхлэдэг.
ARP Poisoning attack – ийг хийж буй Хост компьютер нь бусад төхөөрөмжүүд рүүгээ хуурамж ARP response явуулж төөрөгдөлд оруулдаг. Жишээ болгон хэлэхэд хуурамч ARP Response – нь 192.168.1.105 нь энэ MAC хаяган дээр байгаа шүү гэж өөрийнхөө MAC хаягыг илгээж мэдэгдэхэд сүлжээн дотор байгаа төхөөрөмжүүд өгөгдлөө 192.168.1.105 – руу дамжуулахдаа ARP poisoning attack хийж буй хост руу дамжуулж эхлэдэг, үүнийг хүлээж авсан хост цааш нь өгөгдлийг өөрчлөөд эсвэл шууд дамжуулдаг. Мөн дайралтанд өртөж буй төхөөрөмжүүд рүү чиглэсэн өгөгдлийг ч гэсэн адил зарчмаар барьж аваад эргүүлэн дамжуулдаг. Ингэж өгөгдлийг дундаас нь барьж авдаг байх юм. Үүнээс сэргийлэх олон аргууд байдаг. Програм хангамжын аргаар эсвэл Техник хангамжын аргаар сэргийлж болно. Эсвэл зүгээр л Static ARP table ашиглан сэргийлсэн ч болно. Static ARP table – ыг зөв зүйтэй ашиглавал энэ төрлийн дайралтаас бүрэн сэргийлж болно.