wie es passiert und wie man es verhindert

Vor kurzem hat die Zahl der ARP-Angriffe auf die BSC- und ETH-Ketten 290,000 bzw. 40,000 überschritten. Über 186,000 unabhängige Adressen haben mehr als 1.64 Millionen US-Dollar an ARP-Angreifer verloren. In dieser kurzen Lektüre möchten wir eine umfassende Analyse der ARP-Poisoning-Angriffsszene und detaillierte Informationen darüber präsentieren, wie diese Angriffe verhindert und gehandhabt werden können, falls und wenn sie auftreten. 

Krypto-Benutzer verlieren massive Gelder an ARP-Angreifer

Seit ihrer Erfindung sind Kryptokonten und -transaktionen anfällig für Angriffe. Besonders in diesem Jahr haben wir eine wachsende Zahl verschiedener Arten und Arten gesehen Formen von Angriffen. Diese hohe Angriffsrate war für die Krypto- und Blockchain-Community insgesamt ein Problem. Dazu gehört vor allem der Adressvergiftungsangriff, auch ARP-Vergiftungsangriff genannt.

Beunruhigenderweise gab es in letzter Zeit eine Zunahme von ARP-Angriffen. In Bezug auf Trends explodiert die BSC-Kette seit dem 22. November, während die ETH-Kette seit November explodiert ETH-Kette explodiert seit dem 27. November, wobei das Ausmaß der Angriffe auf beide Ketten zunimmt. Außerdem überstieg die Zahl der von den Angriffen betroffenen unabhängigen Adressen 150,000 bzw. 36,000. Bis heute wurden mehr als 340 Adressen in der Kette vergiftet, insgesamt 99 Opferadressen, und mehr als 1.64 Mio. USD wurden gestohlen.

ARP-Vergiftungsangriff erklärt

Das Address Resolution Protocol (ARP) unterstützt den mehrschichtigen Ansatz, der seit den frühesten Tagen der Computernetzwerke verwendet wird. ARP Poisoning ist eine Art Cyberangriff, der Schwachstellen im weit verbreiteten Address Resolution Protocol (ARP) ausnutzt, um den Netzwerkverkehr zu unterbrechen, umzuleiten oder auszuspionieren. 

Da Sicherheit kein vorrangiges Anliegen war, als ARP 1982 eingeführt wurde, haben die Protokolldesigner nie Authentifizierungsmechanismen zur Validierung von ARP-Nachrichten eingebaut. Jedes Gerät im Netzwerk kann eine ARP-Anfrage beantworten, unabhängig davon, ob die ursprüngliche Nachricht dafür bestimmt war oder nicht. Wenn beispielsweise Computer A nach der MAC-Adresse von Computer B „fragt“, kann ein Angreifer von Computer C antworten, und Computer A würde diese Antwort als authentisch akzeptieren. Dieses Versehen hat eine Vielzahl von Angriffen ermöglicht. Durch die Nutzung leicht verfügbarer Tools kann ein Angreifer den ARP-Cache anderer Hosts in einem lokalen Netzwerk „vergiften“ und den ARP-Cache mit ungenauen Einträgen füllen. 

So funktioniert's

Address Resolution Protocol (ARP) Poisoning liegt vor, wenn ein Angreifer gefälschte ARP-Nachrichten über ein lokales Netzwerk (LAN) sendet, um die MAC-Adresse eines Angreifers mit der IP-Adresse eines legitimen Computers oder Servers im Netzwerk zu verknüpfen. Sobald die MAC-Adresse des Angreifers mit einer authentischen IP-Adresse verknüpft ist, kann der Angreifer alle Nachrichten empfangen, die an die legitime MAC-Adresse gerichtet sind. Dadurch kann der Angreifer die Kommunikation mit der legitimen MAC-Adresse abfangen, modifizieren oder blockieren.

Eine aktuelle BSC-Umfrage von X-erkunden ergab, dass Hacker den ARP-Angriff beeinflussen, indem sie mehrere 0-Dollar-Überweisungen initiieren. Nachdem OPFER A eine typische Transaktion von 452 BSC-USD an BENUTZER B gesendet hat, erhält BENUTZER B sofort 0 BSC-USD von ANGREIFER C. Gleichzeitig wird BENUTZER A selbst innerhalb desselben Transaktionshashs unkontrolliert 0 BSC-USD überweisen an ATTACKER C (Realisieren einer Hin- und Her-Transferoperation von 0 BSC-USD).

Warum Sie sich Sorgen machen sollten

Als Blockchain-Benutzer kann der ARP-Poisoning-Angriff für Ihr Konto tödlich sein. Die direkteste Auswirkung eines ARP-Poisoning-Angriffs besteht darin, dass der für einen oder mehrere Hosts im lokalen Netzwerk bestimmte Datenverkehr stattdessen an ein Ziel der Wahl des Angreifers geleitet wird. Welche Auswirkungen dies genau haben wird, hängt von den Besonderheiten des Angriffs ab. Der Datenverkehr könnte an den Computer des Angreifers gesendet oder an einen nicht existierenden Ort weitergeleitet werden. Im ersten Fall kann es keine beobachtbare Wirkung geben, während im zweiten Fall der Zugriff auf das Netzwerk verhindert werden kann.

Bis Freitag wurden 94 eindeutige Adressen betrogen Angreifer insgesamt 1,640,000 USD wegkarren. Leider wird mit der Zunahme der Ziele von Angreifern erwartet, dass eine große Anzahl von Benutzern in Kürze weiterhin betrogen wird.

Arten von ARP-Poisoning-Transaktionen

Es gibt im Allgemeinen zwei Möglichkeiten, wie ein ARP-Poisoning-Angriff auftreten kann. Diese beinhalten:

Man-in-the-Middle (MiTM)-Angriff

MiTM-Angriffe sind die häufigsten und auch die gefährlichsten. Mit dem MiTM sendet der Angreifer gefälschte ARP-Antworten für eine bestimmte IP-Adresse, normalerweise das Standard-Gateway für ein bestimmtes Subnetz. Dies führt dazu, dass Opfercomputer ihren ARP-Cache mit der MAC-Adresse des Computers des Angreifers anstelle der MAC-Adresse des lokalen Routers füllen. Die Computer des Opfers leiten den Netzwerkverkehr dann fälschlicherweise an den Angreifer weiter.  

Denial-of-Service (DoS)-Angriff

Ein DoS-Angriff verweigert einem oder mehreren Opfern den Zugriff auf Netzwerkressourcen. Im Fall von ARP kann ein Angreifer ARP-Antwortnachrichten senden, die Hunderte oder sogar Tausende von IP-Adressen fälschlicherweise einer einzigen MAC-Adresse zuordnen, wodurch der Zielcomputer möglicherweise überfordert wird. Dieser Angriff kann auch auf Switches abzielen und möglicherweise die Leistung des gesamten Netzwerks beeinträchtigen. 

Hijacking-Sitzung

Session-Hijacking-Angriffe ähneln Man-in-the-Middle-Angriffen, mit der Ausnahme, dass der Angreifer den Datenverkehr nicht direkt vom Computer des Opfers an das beabsichtigte Ziel weiterleitet. Stattdessen erfasst der Angreifer eine echte TCP-Sequenznummer oder ein Web-Cookie des Opfers und verwendet es, um die Identität des Opfers anzunehmen. 

Verhindern von ARP-Angriffen

Es gibt mehrere Möglichkeiten, Ihre Adresse vor ARP-Poisoning-Angriffen zu schützen. Einige davon sind:

Statische ARP-Tabellen

Sie können ARP-Angriffe verhindern, indem Sie alle MAC-Adressen in einem Netzwerk statisch auf ihre rechtmäßigen IP-Adressen abbilden. Obwohl dies sehr effektiv ist, fügt es einen enormen Verwaltungsaufwand hinzu. 

Sicherheit wechseln

Die meisten verwalteten Ethernet-Switches verfügen über Funktionen zur Abwehr von ARP-Poisoning-Angriffen. Diese Funktionen, die normalerweise als dynamische ARP-Inspektion (DAI) bezeichnet werden, bewerten die Gültigkeit jeder ARP-Nachricht und verwerfen Pakete, die verdächtig oder bösartig erscheinen. 

Physische Sicherheit

Außerdem kann die ordnungsgemäße Kontrolle des physischen Zugriffs auf Ihren Arbeitsbereich dazu beitragen, ARP-Poisoning-Angriffe abzuschwächen. ARP-Nachrichten werden nicht über die Grenzen des lokalen Netzwerks hinaus geleitet, daher müssen sich potenzielle Angreifer in physischer Nähe zum Opfernetzwerk befinden oder bereits die Kontrolle über einen Computer im Netzwerk haben. 

Netzwerkisolation

Die Konzentration wichtiger Ressourcen in einem dedizierten Netzwerksegment, in dem erhöhte Sicherheit vorhanden ist, kann die potenziellen Auswirkungen eines ARP-Poisoning-Angriffs ebenfalls erheblich verringern.

Verschlüsselung

Obwohl die Verschlüsselung einen ARP-Angriff nicht wirklich verhindert, kann sie den potenziellen Schaden mindern. 

Zusammenfassung

ARP-Poisoning bleibt eine Bedrohung für Kryptobenutzer und muss daher sofort angegangen werden. Wie alle Cyber-Bedrohungen wird sie am besten durch ein umfassendes Informationssicherheitsprogramm angegangen. 

Der erste Schritt zur Bekämpfung der ARP-Vergiftungsbedrohung besteht darin, Bewusstsein zu schaffen. Daher müssen Wallet-Apps die Risikowarnungen verstärken, damit normale Benutzer beim Übertragen von Token auf solche Angriffe aufmerksam werden.


Folgen Sie uns auf Google News

Quelle: https://crypto.news/arp-poisoning-attack-how-does-it-happen-and-how-to-prevent-it/