Address Resolution Protocol क्या है?

Address Resolution Protocol क्या है? - Address Resolution Protocol (ARP) एक TCP/IP Protocol है जो Data Link Protocol द्वारा उपयोग किए जाने वाले Address (हार्डवेयर Address) पर IP नेटवर्क Address को मैप करता है। यह OSI नेटवर्क लेयर और OSI डेटा लिंक लेयर के बीच इंटरफेस के रूप में कार्य करता है और नेटवर्क लेयर के नीचे स्थित होता है।


 

एक Ethernet नेटवर्क दो हार्डवेयर Address का उपयोग करता है जो Ethernet द्वारा भेजे जाने वाले प्रत्येक फ्रेम के स्रोत और गंतव्य का पता लगाते हैं। गंतव्य पता एक प्रसारण पैकेट की पहचान कर सकता है, जो सभी जुड़े हुए कंप्यूटरों को भेजा जाएगा। हार्डवेयर Address को Media Access Control (MAC) Address के रूप में भी जाना जाता है।

सभी कंप्यूटर Network Interface Card को विश्व स्तर पर अद्वितीय 6-Byte Mac Address दिया जाता है। एक कंप्यूटर अपने द्वारा बनाए गए सभी पैकेटों को भेजते समय इस Mac Address का उपयोग करता है। Ethernet Address एक Link-Layer Address है और उपयोग किए जाने वाले Interface Card पर निर्भर करता है। TCP/IP, नेटवर्क परत पर काम कर रहा है, अलग-अलग नोड्स के Link Layer Address से संबंधित नहीं है। इसलिए, ARP का उपयोग Link-Layer (MAC) और Network-Layer (IP) प्रकार के पतों के बीच अनुवाद करने के लिए किया जाता है

पता समाधान अनुरोधों की संख्या को कम करने के लिए, क्लाइंट सामान्य रूप से थोड़े समय के लिए हल किए गए पतों को कैश करता है। एआरपी कैश को समय-समय पर सभी प्रविष्टियों से फ्लश किया जाना चाहिए। ऐसा करने से सभी अप्रयुक्त प्रविष्टियाँ हट जाती हैं।

ARP Poisoning

यदि कोई मशीन ARP Request भेजती है, तो यह सामान्य रूप से मानती है कि ARP Reply सही मशीन से आता है। ARP प्रतिक्रिया देने वाले उपकरण की प्रामाणिकता को सत्यापित करने के लिए कोई साधन प्रदान नहीं करता है। वास्तव में, कई Operating System ARP को इतने भरोसेमंद तरीके से लागू करते हैं कि जिन उपकरणों ने ARP Request नहीं किया है, वे अभी भी अन्य उपकरणों से ARP Reply को स्वीकार करते हैं।

एक हमलावर दुर्भावनापूर्ण ARP Reply तैयार कर सकता है जिसमें मनमाना IP और Mac Address शामिल हैं। चूंकि पीड़ित का कंप्यूटर अपनी ARP Table में ARP Entry को आँख बंद करके स्वीकार करता है, एक हमलावर पीड़ित के कंप्यूटर को यह सोचने के लिए मजबूर कर सकता है कि कोई भी IP And Mac पते से संबंधित है जिसे पीड़ित चाहता है। फिर एक हमलावर पीड़ित के पूरे नेटवर्क पर अपना नकली ARP Reply प्रसारित कर सकता है।

एक नेटवर्क में दो प्रणालियों के बीच पैकेट कैप्चर करने के लिए एक हमलावर ARP Poisoning का दुरुपयोग कर सकता है। उदाहरण के लिए, हमलावर पीड़ित के कंप्यूटर, 192.168.1.21, और इंटरनेट राउटर, 192.168.1.25 के बीच के सभी ट्रैफ़िक को देखना चाह सकता है। हमलावर राउटर को एक दुर्भावनापूर्ण ARP Reply (जिसके लिए कोई पिछला अनुरोध नहीं था) भेजकर शुरू होता है, अपने कंप्यूटर के Mac Address को 192.168.1.21 से जोड़ता है। राउटर Attacker के कंप्यूटर को पीड़ित के कंप्यूटर से भ्रमित करता है।

फिर, हमलावर अपने Mac Address को 192.168.1.25 से जोड़कर कंप्यूटर पर एक दुर्भावनापूर्ण ARP Reply भेजता है। पीड़ित की मशीन को लगता है कि हमलावर का कंप्यूटर राउटर है। अंत में, हमलावर पीड़ित के कंप्यूटर से राउटर तक प्राप्त होने वाले किसी भी नेटवर्क ट्रैफ़िक को अग्रेषित करने के लिए IP Forwarding नामक Operating System सुविधा को सक्षम करता है। अब, जब पीड़ित ऑनलाइन होता है, तो सिस्टम नेटवर्क ट्रैफ़िक को हमलावर के सिस्टम में अग्रेषित करता है, और वहाँ से यह वास्तविक राउटर में स्थानांतरित हो जाता है। चूंकि हमलावर अभी भी इंटरनेट राउटर पर ट्रैफ़िक अग्रेषित कर रहा है, पीड़ित इस बात से अनजान रहता है कि हमलावर नेटवर्क ट्रैफ़िक को रोक रहा है और शायद स्पष्ट-पाठ पासवर्ड सूँघ रहा है।

ARP Poisioning Tool: Cain and Abel

Cain और Abel Microsoft Operating System के लिए एक Password Recovery Tool है। यह पासवर्ड प्राप्त करने के लिए पैकेट सूँघने, Cryptoanalysis, ARP Poisoning और अन्य तकनीकों का उपयोग करता है। यह प्रोटोकॉल, प्रमाणीकरण विधियों और कैशिंग तंत्र में मौजूद सुरक्षा कमजोरियों का लाभ उठाता है। Cain और Abel SSH और HTTPS जैसे Encrypted Protocol को सूंघ सकते हैं और उनका विश्लेषण कर सकते हैं। 

Cain और Abel का उपयोग करके ARP Poisoning करने के लिए कदम:

  1. Cain और Abel लोड करें, और Sniffer टैब पर क्लिक करें।
  2. Start/Stop ARP आइकन पर क्लिक करें जो ARP Poison रूटिंग प्रक्रिया शुरू करता है और Built-In-Sniffer को भी सक्षम बनाता है।
  3. यदि संकेत दिया जाए, तो प्रदर्शित होने वाली विंडो में Network Adaptor का चयन करें और ठीक पर क्लिक करें।
  4. मेजबानों को जोड़ने के लिए नीले आइकन पर क्लिक करें, जिस पर ARP Poisoning का प्रदर्शन करना है।
  5. Mac Address Scanner विंडो में, सुनिश्चित करें कि My Subnet में All Host विकल्प चुना गया है और OK पर क्लिक करें।
  6. ARP Page Load करने के लिए नीचे ARP Tab (पीले और काले सर्कल आइकन वाला एक) पर क्लिक करें।
  7. नीले आइकन को फिर से सक्रिय करने के लिए सबसे ऊपरी स्थिति कॉलम शीर्षक के नीचे सफेद स्थान पर क्लिक करें।
  8. नीले आइकन पर क्लिक करें। चरण 3 में खोजे गए मेजबानों को दिखाते हुए, नई ARP Poisong Window विंडो सामने आती है।
  9. Default मार्ग का चयन करें।
  10. Ctrl उन सभी मेजबानों को दाहिने कॉलम में क्लिक करें जिन्हें आप ARP Poison देना चाहते हैं।
  11. OK पर क्लिक करें। ARP Poisoning प्रक्रिया शुरू होती है।
  12. Screen के नीचे पासवर्ड टैब पर क्लिक करके और विभिन्न मेजबानों से नेटवर्क पर आने वाले पासवर्ड को कैप्चर करने के लिए Cain और Abel की Built-In पासवर्ड सुविधा का उपयोग करें।

 मुझे उम्मीद है कि आपको वहां उपयोगी जानकारी मिली होगी यदि आपको लगता है कि इस लेख में कुछ सुधार करना है तो आप नीचे टिप्पणी कर सकते हैं या यदि आपको कोई मदद चाहिए तो हम जल्द ही आपकी मदद करेंगे। यदि आप हैकिंग सीखना चाहते हैं तो आप यहां क्लिक क्र सकते हैं।

अगर आपको यह आर्टिकल इंग्लिश में पड़ना चाहता है तो यहाँ क्लिक करे

टिप्पणियाँ

इस ब्लॉग से लोकप्रिय पोस्ट

Snapchat Account को कैसे हैक करें?

VLans क्या है?

इंटरनेट से संबंधित शर्तें क्या हैं?