انتحال بروتوكول تحليل العنوان

ما المقصود بانتحال بروتوكول تحليل العنوان؟

انتحال بروتوكول تحليل العنوان (ARP) هو أسلوب يؤدي إلى إعادة توجيه حركة مرور الشبكة إلى المتسلل. قد يشير الانتحال إلى شم عناوين LAN على كل من شبكات LAN السلكية واللاسلكية.

المفهوم الكامن وراء هذا النوع من الانتحال هو إرسال اتصالات ARP الزائفة إلى شبكات Ethernet LAN وقد يؤدي الهجوم إلى تعديل حركة المرور أو حظرها تمامًا. تتم تسمية انتحال ARP أيضًا بإعادة توجيه ARP.


شرح انتحال بروتوكول تحليل العنوان.

هناك ثلاثة أنواع من انتحال ARP:

  • الاستنشاق السلبي: يحدث هذا عندما يتم إرسال حركة المرور إلى البوابة الافتراضية للمستخدم من خلال عنوان IP الخاص بهم.

هناك أيضًا استخدامات مفيدة وغير ضارة لانتحال ARP، مثل استخدام الفنادق لهذه التقنية للسماح للضيوف بالوصول إلى الإنترنت من أجهزة الكمبيوتر المحمولة الخاصة بهم.


ما هو بروتوكول تحليل العنوان (ARP)؟

بروتوكول تحليل العنوان (ARP) هو بروتوكول أو إجراء يربط عنوان بروتوكول الإنترنت (IP) المتغير باستمرار بعنوان جهاز مادي ثابت، تتم تسميته أيضًا باسم عنوان التحكم في الوصول إلى الوسائط (MAC)، في شبكة محلية (LAN).

يعد إجراء التعيين هذا مهمًا نظرًا لاختلاف أطوال عناوين IP و MAC، وهناك حاجة إلى الترجمة حتى تتمكن الأنظمة من التعرف على بعضها البعض.

IP الأكثر استخدامًا اليوم هو IP الإصدار 4 (IPv4). يبلغ طول عنوان IP 32 بت. ومع ذلك، يبلغ طول عناوين MAC 48 بت. يترجم ARP العنوان 32 بت إلى 48 والعكس صحيح.

يوجد نموذج للشبكات تتم تسميته باسم نموذج Open Systems Interconnection (OSI). تم تطوير نموذج OSI لأول مرة في أواخر السبعينيات، ويستخدم طبقات لمنح فرق تكنولوجيا المعلومات تصورًا لما يحدث مع نظام شبكات معين.

يمكن أن يكون هذا مفيدًا في تحديد الطبقة التي تؤثر على أي تطبيق أو جهاز أو برنامج مثبت على الشبكة، وأيضًا على اختصاصي تكنولوجيا المعلومات أو الهندسة المسؤول عن إدارة تلك الطبقة.

يُعرف عنوان MAC أيضًا باسم طبقة ارتباط البيانات، والتي تنشئ وتنهي اتصالًا بين جهازين متصلين فعليًا بحيث يمكن نقل البيانات.

يشار إلى عنوان IP أيضًا باسم طبقة الشبكة أو الطبقة المسؤولة عن إعادة توجيه حزم البيانات عبر أجهزة توجيه مختلفة. يعمل ARP بين هذه الطبقات.

مقالات مرتبطة...

  • ما هو المخترق الأخلاقي؟

    المخترق الأخلاقي هو مصطلح صاغته شركة IBM ويشير إلى شخص يستخدم مهاراته في القرصنة من أجل الخير وليس الشر. يعمل المتسللون الأخلاقيون في مجموعات للعثور على نقاط الضعف في الأنظمة بحيث يمكن إصلاحها، مما يجعل النظام أكثر أمانًا. قد يعملون أيضًا كجزء من فريق لتقديم تدريب مجاني حول كيفية تجنب انتهاك حقوق النشر. من ناحية…

  • كيف يمكن تتبع عنوان آي بي IP؟

    يعد العثور على موقع عنوان IP عملية بسيطة للغاية، حيث يمكن تتبع عنوان آي بي IP مرسل بريد إلكتروني أو شركة أو موقع ويب أو فردًا في بضع دقائق فقط. يعد تتبع عنوان IP مهارة مهمة ومفيدة يمكن أن تساعدك في العثور على موقع شخص أو شركة أو موقع ويب. حتى عندما يحاول شخص إخفاء هويته….

  • ما هي تقنية 4K؟

    تقنية 4K هي معيار عرض يتضمن أجهزة التلفزيون والشاشات وأجهزة الفيديو الأخرى التي تدعم دقة أفقية تبلغ حوالي 4000 بكسل. معيار 4K الأكثر شيوعًا هو Ultra HD (أو UHD)، الذي تبلغ دقته 3840 × 2160 بكسل. (عرض 3840 بكسل وطول 2160 بكسل). ما هي 4K؟ إنها بالضبط ضعف دقة HDTV (1920 × 1080) ولها نسبة…

  • ما هي كائنات بيانات ActiveX؟

    كائنات بيانات ActiveX، بالإنجليزية (ADO – ActiveX Data Objects) عبارة عن مجموعة من مكونات البرامج التي توفر واجهة برمجية للوصول إلى مصادر البيانات من تطبيقات العميل. شرح مفهوم كائنات بيانات ActiveX. يعمل ADO كطبقة للوصول إلى أي مخزن بيانات بطريقة عامة من رمز التطبيق. إنه يلغي الحاجة إلى امتلاك المعرفة بتنفيذ قاعدة البيانات ويقلل من تعقيد…

  • ما هو البرنامج الافتراضي (Default Program)؟

    البرنامج الافتراضي (Default Program) هو تطبيق يفتح الملف عند النقر فوقه نقرًا مزدوجًا. على سبيل المثال، إذا نقرت نقرًا مزدوجًا فوق ملف ‎.TXT في نظام التشغيل Windows وتم فتحه تلقائيًا في برنامج “المفكرة”، فإن برنامج “المفكرة” هو البرنامج الافتراضي للملفات ذات الملحق “.txt”. إذا تم فتح الملف في Microsoft Word، فإن Microsoft Word هو البرنامج…

  • ما هي البرامج المهجورة؟

    تشير البرامج المهجورة إلى البرامج التي يبدو أنها لا تزال محمية بموجب حقوق النشر، ولكنها لم تعد مدعومة أو مسوقة. في كثير من الحالات، قد يكون البرنامج مصممًا لأنظمة قديمة أو تم إنتاجه بواسطة شركات توقفت عن العمل منذ ذلك الحين. غالبًا ما يتم نسخها ومشاركتها بواسطة الأشخاص دون دفع أي تعويض لأصحاب حقوق النشر….