ဘယ်လိုဖြစ်တာလဲ၊ ဘယ်လိုကာကွယ်ရမလဲ

မကြာသေးမီက BSC နှင့် ETH ကွင်းဆက်များတွင် ARP တိုက်ခိုက်မှုအရေအတွက် 290,000 နှင့် 40,000 အသီးသီး ကျော်လွန်သွားခဲ့သည်။ သီးခြားလိပ်စာပေါင်း 186,000 ကျော်သည် ARP တိုက်ခိုက်သူများထံ ဒေါ်လာ 1.64 သန်းကျော် ဆုံးရှုံးခဲ့သည်။ ဤစာတိုလေးတွင်၊ ကျွန်ုပ်တို့သည် ARP အဆိပ်သင့်တိုက်ခိုက်မှု မြင်ကွင်းကို ကျယ်ကျယ်ပြန့်ပြန့် ခွဲခြမ်းစိတ်ဖြာပြီး ဤတိုက်ခိုက်မှုများ ဖြစ်ပွားလာပါက မည်ကဲ့သို့ စီမံခန့်ခွဲရမည်ကို အသေးစိတ် အချက်အလက်များကို တင်ပြလိုပါသည်။ 

Crypto အသုံးပြုသူများသည် ARP တိုက်ခိုက်သူများထံ ကြီးမားသော ရန်ပုံငွေများ ဆုံးရှုံးနေပါသည်။

၎င်း၏တီထွင်မှုကတည်းက၊ crypto အကောင့်များနှင့် ငွေပေးငွေယူများသည် တိုက်ခိုက်မှုများကို ခံနိုင်ရည်ရှိခဲ့သည်။ အထူးသဖြင့် ယခုနှစ်တွင် အမျိုးအစားများစွာနှင့် အရေအတွက်များ တိုးပွားလာသည်ကို တွေ့ရှိရသည်။ တိုက်ခိုက်မှုပုံစံများ. ဤမြင့်မားသောတိုက်ခိုက်မှုနှုန်းသည် crypto နှင့် blockchain အသိုင်းအဝိုင်းများအတွက်ကြီးမားသောစိုးရိမ်စရာဖြစ်သည်။ ယင်းတို့အနက်မှ အဓိကအချက်မှာ ARP အဆိပ်သင့်တိုက်ခိုက်မှုဟုလည်း ခေါ်သည့် လိပ်စာအဆိပ်သင့်တိုက်ခိုက်မှုဖြစ်သည်။

စိတ်ပျက်စရာကောင်းသည်မှာ မကြာသေးမီအချိန်များအတွင်း ARP တိုက်ခိုက်မှုများ တိုးလာခဲ့သည်။ ခေတ်ရေစီးကြောင်းများနှင့် ပတ်သက်၍ BSC ကွင်းဆက်သည် နိုဝင်ဘာလ 22 ရက်နေ့ကတည်းက ပေါက်ကွဲနေပြီး ETH ကွင်းဆက်သည် နိုဝင်ဘာလကတည်းက ပေါက်ကွဲနေပါသည်။ ETH ကွင်းဆက် ကွင်းဆက်နှစ်ခုစလုံးကို တိုက်ခိုက်မှုများ ပြင်းထန်လာသဖြင့် နိုဝင်ဘာ ၂၇ ရက်ကတည်းက ပေါက်ကွဲခဲ့ခြင်းဖြစ်သည်။ ထို့အပြင် တိုက်ခိုက်မှုကြောင့် ထိခိုက်သည့် သီးခြားလိပ်စာအရေအတွက်သည် 27 နှင့် 150,000 အသီးသီး ကျော်လွန်သွားခဲ့သည်။ ယနေ့အထိ၊ ကွင်းဆက်တွင် လိပ်စာပေါင်း 36,000 ကျော် အဆိပ်သင့်ခဲ့ပြီး စုစုပေါင်း သားကောင်လိပ်စာ 340 ခုနှင့် အမေရိကန်ဒေါ်လာ 99 သန်းကျော် ခိုးယူခံခဲ့ရသည်။

ARP အဆိပ်သင့်တိုက်ခိုက်မှုကို ရှင်းပြသည်။

Address Resolution Protocol (ARP) သည် ကွန်ပျူတာကွန်ရက်ချိတ်ဆက်ခြင်း၏ အစောဆုံးကာလကတည်းက အသုံးပြုသည့် အလွှာလိုက်ချဉ်းကပ်မှုကို ပံ့ပိုးပေးသည်။ ARP Poisoning သည် ကွန်ရက်အသွားအလာကို နှောင့်ယှက်ရန်၊ ပြန်ညွှန်းရန် သို့မဟုတ် သူလျှိုလုပ်ရန်အတွက် ကျယ်ကျယ်ပြန့်ပြန့်အသုံးပြုနေသော Address Resolution Protocol (ARP) တွင် အားနည်းချက်များကို အလွဲသုံးစားပြုသည့် ဆိုက်ဘာတိုက်ခိုက်မှုအမျိုးအစားတစ်ခုဖြစ်သည်။ 

ARP ကို ​​1982 ခုနှစ်တွင် စတင်မိတ်ဆက်သောအခါ လုံခြုံရေးသည် အဓိကစိုးရိမ်စရာမဟုတ်သောကြောင့်၊ ပရိုတိုကောဒီဇိုင်နာများသည် ARP မက်ဆေ့ချ်များကို တရားဝင်အောင်ပြုလုပ်ရန် စစ်မှန်ကြောင်းအတည်ပြုခြင်းယန္တရားများကို ဘယ်သောအခါမှ မပါဝင်ပါ။ ကွန်ရက်ပေါ်ရှိ မည်သည့်စက်ပစ္စည်းမဆို မူရင်းမက်ဆေ့ဂျ်ကို ရည်ရွယ်သည်ဖြစ်စေ မရည်ရွယ်သည်ဖြစ်စေ ARP တောင်းဆိုချက်ကို ဖြေကြားနိုင်သည်။ ဥပမာအားဖြင့်၊ Computer A သည် Computer B ၏ MAC လိပ်စာကို "တောင်း" ပါက၊ Computer C မှ တိုက်ခိုက်သူသည် တုံ့ပြန်နိုင်ပြီး ကွန်ပျူတာ A သည် ဤတုံ့ပြန်မှုကို စစ်မှန်ကြောင်း လက်ခံမည်ဖြစ်သည်။ ဤကြီးကြပ်မှုသည် အမျိုးမျိုးသော တိုက်ခိုက်မှုများကို ဖြစ်နိုင်ချေရှိသည်။ အလွယ်တကူရနိုင်သော ကိရိယာများကို အသုံးချခြင်းဖြင့်၊ ခြိမ်းခြောက်မှု ဇာတ်ဆောင်တစ်ဦးသည် ဒေသတွင်း ကွန်ရက်တစ်ခုရှိ အခြားသော host များ၏ ARP cache ကို အဆိပ်သင့်စေပြီး ARP cache ကို မမှန်ကန်သော ထည့်သွင်းမှုများဖြင့် ဖြည့်သွင်းနိုင်သည်။ 

ဘယ်လိုအလုပ်လုပ်လဲ

Address Resolution Protocol (ARP) အဆိပ်သင့်မှုသည် တိုက်ခိုက်သူသည် ကွန်ရက်ပေါ်ရှိတရားဝင်ကွန်ပျူတာ သို့မဟုတ် ဆာဗာ၏ IP လိပ်စာနှင့် တိုက်ခိုက်သူ၏ MAC လိပ်စာကို ချိတ်ဆက်ရန် ဒေသတွင်းဧရိယာကွန်ရက် (LAN) မှ အတုအယောင် ARP မက်ဆေ့ဂျ်များကို ပေးပို့သည့်အခါဖြစ်သည်။ တိုက်ခိုက်သူ၏ MAC လိပ်စာသည် စစ်မှန်သော IP လိပ်စာတစ်ခုသို့ ချိတ်ဆက်ပြီးသည်နှင့်၊ တိုက်ခိုက်သူသည် တရားဝင် MAC လိပ်စာသို့ ဦးတည်သည့် မည်သည့်မက်ဆေ့ဂျ်များကို လက်ခံရရှိနိုင်ပါသည်။ ရလဒ်အနေဖြင့်၊ တိုက်ခိုက်သူသည် တရားဝင် MAC လိပ်စာနှင့် ဆက်သွယ်မှုကို ကြားဖြတ်၊ ပြင်ဆင်ရန် သို့မဟုတ် ပိတ်ဆို့နိုင်သည်။

မကြာသေးမီက ပြုလုပ်ခဲ့သော BSC စစ်တမ်းတစ်ခု X-explore USD 0 လွှဲပြောင်းမှုများစွာကို စတင်ခြင်းဖြင့် ဟက်ကာများသည် ARP တိုက်ခိုက်မှုကို ထိခိုက်စေကြောင်း ဖော်ပြခဲ့သည်။ VICTIM A သည် USER B သို့ 452 BSC-USD ၏ ပုံမှန်ငွေပေးငွေယူကို ပေးပို့ပြီးနောက်၊ USER B သည် ATTACKER C ထံမှ 0 BSC-USD ချက်ခြင်းရရှိမည်ဖြစ်သည်။ တစ်ချိန်တည်းတွင် တူညီသောငွေပေးငွေယူ hash အတွင်းတွင် USER A ကိုယ်တိုင်က 0 BSC-USD ကို အထိန်းအကွပ်မရှိ လွှဲပြောင်းပေးမည်ဖြစ်သည်။ ATTACKER C သို့ (“အပြန်အလှန်” 0 BSC-USD လွှဲပြောင်းခြင်းလုပ်ငန်းကို သဘောပေါက်ခြင်း)။

အဘယ်ကြောင့် စိုးရိမ်သင့်သနည်း။

blockchain အသုံးပြုသူတစ်ဦးအနေဖြင့်၊ ARP အဆိပ်သင့်တိုက်ခိုက်မှုသည် သင့်အကောင့်အတွက် အသက်ဆုံးရှုံးနိုင်သည်။ ARP Poisoning တိုက်ခိုက်မှု၏ တိုက်ရိုက်သက်ရောက်မှုမှာ ဒေသတွင်းကွန်ရက်ပေါ်ရှိ host တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော host များအတွက် လမ်းကြောင်းများကို တိုက်ခိုက်သူရွေးချယ်သည့်နေရာသို့ ဦးတည်သွားမည်ဖြစ်သည်။ မည်ကဲ့သို့ အကျိုးသက်ရောက်မှုရှိမည်ကို အတိအကျ တိုက်ခိုက်မှု၏ အသေးစိတ်အချက်များပေါ်တွင် မူတည်ပါသည်။ အသွားအလာကို တိုက်ခိုက်သူ၏စက်သို့ ပေးပို့နိုင်သည် သို့မဟုတ် မရှိသောတည်နေရာသို့ ပေးပို့နိုင်သည်။ ပထမဥပမာတွင်၊ ကွန်ရက်သို့ဝင်ရောက်ခွင့်ကို တားဆီးနိုင်သော်လည်း၊ ဒုတိယအချက်မှာ မြင်သာမြင်သာသည့်အကျိုးသက်ရောက်မှုရှိမည်မဟုတ်ပါ။

သောကြာနေ့အထိ၊ ထူးခြားသောလိပ်စာ ၉၄ ခုကို လိမ်လည်လှည့်ဖြားခဲ့သည်။ တိုက်ခိုက်သူများ စုစု ပေါင်း စုစုပေါင်း USD 1,640,000 ကို သယ်သွားပါသည်။ ဝမ်းနည်းစရာမှာ၊ တိုက်ခိုက်သူများ၏ပစ်မှတ်များ တိုးလာခြင်းကြောင့် သုံးစွဲသူအများအပြားသည် မကြာမီတွင် လိမ်လည်လှည့်ဖြားခြင်းကို ဆက်လက်ခံရမည်ဟု မျှော်လင့်ရသည်။

ARP အဆိပ်သင့်မှု အမျိုးအစားများ

ARP Poisoning Attack ကို ယေဘူယျအားဖြင့် နည်းလမ်းနှစ်မျိုးရှိသည်။ ၎င်းတို့တွင်-

Man-in-the-Middle (MiTM) တိုက်ခိုက်မှု

MiTM တိုက်ခိုက်မှုများသည် အဖြစ်အများဆုံးနှင့် အန္တရာယ်အရှိဆုံးဖြစ်သည်။ MiTM ဖြင့် တိုက်ခိုက်သူသည် ပေးထားသော IP လိပ်စာအတွက် အတုအယောင် ARP တုံ့ပြန်မှုများကို ထုတ်ပေးသည်၊ ပုံမှန်အားဖြင့် သီးခြားကွန်ရက်တစ်ခုအတွက် ပုံသေတံခါးပေါက်ဖြစ်သည်။ ယင်းကြောင့် သားကောင်စက်များသည် ဒေသခံ router ၏ MAC လိပ်စာအစား တိုက်ခိုက်သူ၏စက်၏ MAC လိပ်စာဖြင့် ၎င်းတို့၏ ARP cache ကို ပြည့်စေသည်။ ထို့နောက် တိုက်ခိုက်သူစက်များသည် တိုက်ခိုက်သူထံသို့ ကွန်ရက်အသွားအလာကို လွဲမှားစွာ ပေးပို့ပါလိမ့်မည်။  

Denial of Service (DoS) တိုက်ခိုက်မှု

DoS တိုက်ခိုက်မှုသည် သားကောင်တစ်ဦး သို့မဟုတ် တစ်ခုထက်ပိုသော ကွန်ရက်အရင်းအမြစ်များသို့ ဝင်ရောက်ခွင့်ကို ငြင်းပယ်သည်။ ARP ကိစ္စတွင်၊ တိုက်ခိုက်သူသည် ပစ်မှတ်စက်ကို လွှမ်းခြုံနိုင်သည့် MAC လိပ်စာတစ်ခုသို့ ရာနှင့်ချီသော IP လိပ်စာ ထောင်ပေါင်းများစွာကိုပင် လွဲမှားစွာ ပုံဖော်ထားသည့် ARP တုံ့ပြန်မှု မက်ဆေ့ချ်များကို ပေးပို့နိုင်သည်။ ဤတိုက်ခိုက်မှုသည် ကွန်ရက်တစ်ခုလုံး၏ စွမ်းဆောင်ရည်ကို ထိခိုက်စေနိုင်သည့် ခလုတ်များကို ပစ်မှတ်ထားနိုင်သည်။ 

Session ပြန်ပေးဆွဲခြင်း

Session Hijacking တိုက်ခိုက်မှုများသည် Man-in-the-Middle နှင့်ဆင်တူသည်၊ တိုက်ခိုက်သူသည် သားကောင်စက်မှ ၎င်း၏ရည်ရွယ်ထားသည့်နေရာသို့ တိုက်ရိုက်အသွားအလာကို ပေးပို့မည်မဟုတ်ပါ။ ယင်းအစား၊ တိုက်ခိုက်သူသည် သားကောင်ထံမှ စစ်မှန်သော TCP စည်းရိုးနံပါတ် သို့မဟုတ် ဝဘ်ကွတ်ကီးကို ဖမ်းယူကာ သားကောင်၏အထောက်အထားအဖြစ် ယူဆရန် ၎င်းကို အသုံးပြုမည်ဖြစ်သည်။ 

ARP တိုက်ခိုက်မှုများကို ကာကွယ်ပေးခြင်း။

သင့်လိပ်စာကို ARP အဆိပ်သင့်တိုက်ခိုက်မှုများမှ ကာကွယ်ရန် နည်းလမ်းများစွာရှိပါသည်။ ယင်းတို့ထဲမှ အချို့ပါဝင်သည်-

Static ARP ဇယားများ

ကွန်ရက်တစ်ခုရှိ MAC လိပ်စာအားလုံးကို ၎င်းတို့၏ မှန်ကန်သော IP လိပ်စာများသို့ တည်ငြိမ်စွာ ပုံဖော်ခြင်းဖြင့် ARP တိုက်ခိုက်မှုများကို သင်တားဆီးနိုင်သည်။ ဤအရာသည် လွန်စွာထိရောက်သော်လည်း၊ ကြီးမားသော အုပ်ချုပ်ရေးဝန်ထုပ်ဝန်ပိုးကို ထပ်လောင်းပါသည်။ 

လုံခြုံရေးပြောင်းပါ။

စီမံခန့်ခွဲထားသော Ethernet ခလုတ်အများစုတွင် ARP Poisoning တိုက်ခိုက်မှုများကို လျော့ပါးစေရန် ဒီဇိုင်းထုတ်ထားသော အင်္ဂါရပ်များရှိသည်။ ပုံမှန်အားဖြင့် Dynamic ARP Inspection (DAI) ဟုခေါ်သော ဤအင်္ဂါရပ်များသည် ARP မက်ဆေ့ချ်တစ်ခုစီ၏ တရားဝင်မှုကို အကဲဖြတ်ကာ သံသယဖြစ်ဖွယ် သို့မဟုတ် အန္တရာယ်ရှိသော ပက်ကေ့ခ်ျများကို လွှတ်ချသည်။ 

ရုပ်ပိုင်းဆိုင်ရာလုံခြုံရေး

ထို့အပြင်၊ သင့်လုပ်ငန်းခွင်သို့ ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ကို ကောင်းစွာထိန်းချုပ်ခြင်းသည် ARP Poisoning တိုက်ခိုက်မှုများကို လျော့ပါးသက်သာစေနိုင်သည်။ ARP မက်ဆေ့ဂျ်များကို ဒေသတွင်း ကွန်ရက်၏ နယ်နိမိတ်များကို ကျော်လွန်၍ လမ်းကြောင်းလွဲခြင်း မပြုပါ၊ ထို့ကြောင့် တိုက်ခိုက်မည့်သူများသည် သားကောင်ကွန်ရက်နှင့် ရုပ်ပိုင်းဆိုင်ရာ နီးစပ်မှုရှိရမည် သို့မဟုတ် ကွန်ရက်ပေါ်ရှိ စက်ကို ထိန်းချုပ်ထားပြီးဖြစ်သည်။ 

ကွန်ရက်အထီးကျန်

ပိုမိုကောင်းမွန်သောလုံခြုံရေးရှိနေသည့် သီးခြားကွန်ရက်အပိုင်းတစ်ခုရှိ အရေးကြီးအရင်းအမြစ်များကို အာရုံစိုက်ခြင်းသည် ARP Poisoning တိုက်ခိုက်မှု၏ ဖြစ်နိုင်ခြေရှိသော အကျိုးသက်ရောက်မှုကိုလည်း လျော့ကျသွားစေနိုင်သည်။

encryption

ကုဒ်ဝှက်ခြင်းသည် ARP တိုက်ခိုက်မှု ဖြစ်ပွားခြင်းကို အမှန်တကယ် မတားဆီးနိုင်သော်လည်း ဖြစ်နိုင်ချေရှိသော ပျက်စီးမှုများကို လျော့ပါးစေနိုင်သည်။ 

ကောက်ချက်

ARP အဆိပ်သင့်မှုသည် crypto အသုံးပြုသူများအတွက် ခြိမ်းခြောက်မှုတစ်ခုအဖြစ် ဆက်လက်တည်ရှိနေသောကြောင့် ၎င်းကို ချက်ချင်းဖြေရှင်းရမည်ဖြစ်သည်။ ဆိုက်ဘာ ခြိမ်းခြောက်မှုများ အားလုံးကဲ့သို့ပင်၊ ပြည့်စုံသော သတင်းအချက်အလက် လုံခြုံရေး ပရိုဂရမ်မှတဆင့် ၎င်းကို အကောင်းဆုံး ကိုင်တွယ်ဖြေရှင်းပါသည်။ 

ARP အဆိပ်သင့်အန္တရာယ်ကို တိုက်ဖျက်ရာတွင် ပထမအဆင့်မှာ အသိပညာကို ဖန်တီးခြင်းဖြစ်သည်။ ထို့ကြောင့် သာမန်အသုံးပြုသူများသည် တိုကင်များကို လွှဲပြောင်းသည့်အခါ ထိုကဲ့သို့သော တိုက်ခိုက်မှုများကို သတိထားနိုင်စေရန်အတွက် wallet app များသည် အန္တရာယ်သတိပေးချက်များကို အဆင့်မြှင့်တင်ရန် လိုအပ်ပါသည်။


Google News တွင် ကျွန်ုပ်တို့ကို လိုက်ကြည့်ပါ။

အရင်းအမြစ်- https://crypto.news/arp-poisoning-attack-how-does-it-happen-and-how-to-prevent-it/