Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ບົດຄວາມ

Man-in-the-Middle 102 - Part 1 : DNS Spoof.

  1. Man-in-the-Middle 102 - Part 1: ARP Spoof

    ໃນ​ບົດ​ຄວາມ Man-in-the-Middle 101 ຜູ້​ຂຽນ​ໄດ້​ກ່າວເຖິງ​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ວິທີ Man-in-the-Middle ຊຶ່ງ​ເປັນ​ວິທີ​ການ​ໂຈມ​ຕີ​ທີ່​ມີ​ຜູ້​ບໍ່​ຫວັງ​ດີ​ເຂົ້າ​ມາ​ແຊກ​ສູນກາງ​ລະຫວ່າງ​ຄູ່​ສົນທະນາ ເຮັດໃຫ້​ສາມາດ​ຮັບ​ຮູ້​ຂໍ້​ມູນ​ທີ່​ຄູ່​ສົນທະນ? ກຳ​ລັງ​ລົມກັນ​ຢູ່​ໄດ້ ນອກ​ຈາກ​ນັ້ນ​ຍັງ​ໄດ້​ກ່າວເຖິງ​ເທັກ​ນິກ​ການ​ໂຈມ​ຕີ​ໃນ​ຮູບ​ແບບ​ຕ່າງໆ ທີ່​ນຳ​ຫລັກ​ການ Man-in-the-Middle ມາ​ປະ​ຍຸກ​ໃຊ້ ເຊັ່ນ Man-in-the-Browser ຫລື Man-in-the-Mailbox ເປັນ​ຕົ້ນ

    ສຳລັບ​ບົດ​ຄວາມ Man-in-the-Middle 102 ນີ້​ຈະ​ກ່າວເຖິງ​ວິທີ​ການ​ໂຈມ​ຕີ​ແບບ​ຫລັກໆ ທີ່​ຜູ້​ບໍ່​ຫວັງ​ດີ​ນິຍົມ​ໃຊ້ ພ້ອມ​ທັງ​ສະເໜີ​ວິທີ​ການ​ກວດ​ສອບ​ແລະ​ປ້ອງ​ກັນ​ຕົວ​ຈາກ​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ວິທີ​ດັ່ງ​ກ່າວ ໂດຍ​ຈະ​ແບ່ງ​ເນື້ອ​ຫາ​ອອກ​ເປັນ 3 ຕອນ​ນຳກັນ ຄື ARP Spoof, DNS Spoof ແລະ SSL Spoof ຕາມ​ລຳ​ດັບ ຊຶ່ງ​ໃນ​ບົດ​ຄວາມ​ຕອນ​ທີ່ 1 ນີ້​ຈະ​ເປັນ​ສ່ວນ​ຂອງ​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ວິທີ ARP Spoof ແຕ່​ກ່ອນທີ່ຈະ​ເຮັດ​ຄວາມ​ຮູ້​ຈັກ​ກັບ​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ວິທີ​ທີ່​ກ່າວ​ໄປ​ແລ້ວ​ນັ້ນ ຈຳ​ເປັນ​ຕ້ອງ​ເຂົ້າໃຈ​ກົນ​ໄກ​ການເຮັດວຽກງານ​ຂອງ Internet Protocol ແລະ ARP Protocol ເສຍ​ກ່ອນ 

    Internet Protocol

    ການ​ຕິດ​ຕໍ່​ສື່​ສານ​ໃນ​ລະບົບ​ເຄືອ​ຂ່າຍ​ອິນ​ເທີເນັດ ຈະ​ເຮັດ​ຜ່ານ Internet Protocol (IP) ຊຶ່ງ​ຈະ​ໃຊ້ IP Address ໃນ​ການ​ອ້າງ​ເຖິງ​ອຸປະກອນ​ທີ່​ເຊື່ອມ​ຕໍ່​ຢູ່ ໂດຍ​ແຕ່​ລະ​ອຸປະກອນ​ຈະ​ມີ IP Address ບໍ່​ຊ້ຳ​ກັນ IP Address ທີ່​ໃຊ້​ງານ​ຢູ່ໃນ​ປະຈຸບັນ​ຄື​ເວີຊັ່ນ 4 (IPv4) ໂດຍ​ຈະ​ປະກອບ​ດ້ວຍ​ຕົວ​ເລກ 4 ຊຸດ ແບ່ງ​ຕາມ​ເຄື່ອງ​ໝາຍ. ເຊັ່ນ 192.168.0.1 ແຕ່​ເນື່ອງ​ຈາກ​ບັນຫາ​ຂອງ IPv4 ທີ່​ຈຳນວນ IP Address ທີ່​ຮອງ​ຮັບ​ໄດ້​ບໍ່​ພຽງ​ພໍ​ກັບ​ຄວາມ​ຕ້ອງ​ການ​ໃຊ້​ງານ​ທີ່​ມີ​ເພີ່ມ​ຫລາຍ​ຂຶ້ນ​ເລື່ອຍ​ໆ ຈຶ່ງ​ໄດ້​ມີ​ການ​ພັດທະນາ IP ເວີຊັ່ນ 6 (IPv6) ຂຶ້ນ​ມາ​ເພື່ອ​ໃຊ້​ງານ​ແທນ ໂດຍ​ປະກອບ​ດ້ວຍ​ຕົວ​ເລກ​ແລະ​ຕົວ​ອັກສອນ 6 ຊຸດ ແບ່ງ​ຕາມ​ເຄື່ອງ​ໝາຍ: ເຊັ່ນ 2ac1: db8:0:5678:0:123:4:1 [1]  ເນື່ອງ​ຈາກ IP Address ເປັນ​ຄ່າ​ທີ່​ຜູ້​ໃຫ້​ບໍລິການ​ແຈກ​ຈ່າຍ​ໃຫ້​ກັບ​ຜູ້​ໃຊ້​ບໍລິການ​ເມື່ອ​ເຊື່ອມ​ຕໍ່​ເຂົ້າ​ກັບ​ລະບົບ​ເຄືອ​ຂ່າຍ ດັ່ງ​ນັ້ນ​ຄ່າ IP Address ຂອງ​ແຕ່​ລະ​ເຄື່ອງ​ຈຶ່ງ​ອາດ​ບໍ່​ຄົງ​ທີ່ ເພາະ​ສາມາດ​ຖືກ​ປ່ຽນ​ແປງ​ໄດ້​ເມື່ອ​ມີ​ການ​ເຊື່ອມ​ຕໍ່​ໃໝ່

    ອຸປະກອນ​ທີ່​ສາມາດ​ເຊື່ອມ​ຕໍ່​ກັບ​ລະບົບ​ເຄືອ​ຂ່າຍ​ໄດ້ ຈະ​ຖືກ​ກຳນົດ​ຄ່າ MAC (Media Access Control) ມາ​ຕັ້ງ​ແຕ່​ໂຮງ​ງານ​ທີ່​ຜະລິດ ຊຶ່ງ​ເປັນ​ຄ່າ​ປະຈຳ​ຕົວ​ທີ່​ໃຊ້​ໃນ​ການ​ອ້າງ​ອິງ​ເຖິງ​ອຸປະກອນ​ນັ້ນໆ ໃນ​ທາງ​ທິດສະດີ​ແລ້ວ ແຕ່​ລະ​ອຸປະກອນ​ຈະ​ຕ້ອງ​ມີ​ຄ່າ MAC ບໍ່​ຊ້ຳ​ກັນ ໂດຍ​ຄ່າ MAC Address ຈະ​ປະກອບ​ດ້ວຍ​ຕົວ​ເລກ​ຫລື​ຕົວ​ອັກສອນ 6 ຊຸດ ແບ່ງ​ຕາມ​ເຄື່ອງ​ໝາຍ( - )ຫລື: ເຊັ່ນ 01-23-45-67-89-ab ຫລື 01:23:45:67:89: ab [2]

    ຄວາມ​ສຳພັນ​ລະຫວ່າງ IP Address ແລະ MAC Address 

    ເນື່ອງ​ຈາກ MAC Address ເປັນ​ຄ່າ​ປະຈຳ​ຕົວ​ຂອງ​ອຸປະກອນ​ນັ້ນໆ ແລະ​ຍັງ​ສາມາດ​ໃຊ້​ລະ​ບຸ​ຕົວ​ອຸປະກອນ​ໂດຍ​ກົງ​ໄດ້ ຈຶ່ງ​ຮຽກ​ໄດ້​ອີກ​ຢ່າງ​ວ່າ​ເປັນ Physical Address ໃນ​ຂະນະ​ທີ່ IP Address ເປັນ​ຄ່າ​ທີ່​ກຳນົດ​ຂຶ້ນ​ມາ​ເພື່ອ​ໃຊ້​ອ້າງ​ອິງ​ເຖິງ​ອຸປະກອນ​ນັ້ນໆ ໃນ​ຂະນະ​ທີ່​ເຊື່ອມ​ຕໍ່​ອຸປະກອນ​ເຂົ້າ​ກັບ​ລະບົບ​ເຄືອ​ຂ່າຍ ຈຶ່ງ​ຮຽກ​ໄດ້​ອີກ​ຢ່າງ​ວ່າ​ເປັນ Logical Address

    ການ​ສົ່ງ​ຂໍ້​ມູນ​ໃນ OSI Layer 2 ຈະ​ອ້າງ​ອິງ​ເຖິງ​ອຸປະກອນ​ທີ່​ເຊື່ອມ​ຕໍ່​ຢູ່​ໂດຍ​ໃຊ້ MAC Address ແຕ່​ການ​ສົ່ງ​ຂໍ້​ມູນ​ໃນ OSI Layer 3 ຈະ​ອ້າງ​ອິງ​ເຖິງ IP Address ດັ່ງ​ນັ້ນ​ເມື່ອ​ເຄື່ອງ​ທີ່​ຢູ່ໃນ​ລະບົບ​ເຄືອ​ຂ່າຍ ຕ້ອງ​ການ​ຕິດ​ຕໍ່​ກັບ​ເຄື່ອງ​ອື່ນໆ ທີ່​ຢູ່ໃນ​ເຄືອ​ຂ່າຍ​ດຽວ​ກັນ ຈຶ່ງ​ຈຳ​ເປັນ​ຕ້ອງ​ຮູ້​ຂໍ້​ມູນ IP Address ແລະ MAC Address ຂອງ​ເຄື່ອງ​ທີ່​ຈະ​ຕິດ​ຕໍ່​ດ້ວຍ ເພື່ອ​ໃຫ້​ສາມາດ​ສື່​ສານ​ກັນ​ໄດ້

    ARP ຄື​ຫຍັງ 

    ARP ຫຍໍ້​ມາ​ຈາກ Address Resolution Protocol ເປັນ​ໂປໂຕ​ຄອນ​ທີ່​ໃຊ້​ໃນ​ການ​ຄົ້ນ​ຫາ MAC Address ຂອງ​ອຸປະກອນ​ຈາກ IP Address ການເຮັດວຽກຂອງ ARP ຫາກ​ມີ​ເຄື່ອງ​ໃນ​ເຄືອ​ຂ່າຍ​ຕ້ອງ​ການ​ຕິດ​ຕໍ່​ກັບ​ເຄື່ອງ​ອື່ນ ໂດຍ​ຮູ້​ແຕ່ IP Address ແຕ່​ບໍ່​ຮູ້ MAC Address ຂອງ​ເຄື່ອງ​ປາຍ​ທາງ ເຄື່ອງ​ທີ່​ຕ້ອງ​ການ​ຕິດ​ຕໍ່​ກໍ​ຈະ​ສົ່ງ ARP Request ແບບ Broadcast ອອກ​ໄປ​ໃນ​ເຄືອ​ຂ່າຍ ເພື່ອ​ສອບ​ຖາມວ່າ​ເຄື່ອງ​ທີ່​ມີ IP ດັ່ງ​ກ່າວ​ມີ MAC Address ເປັນ​ຫຍັງ ພໍ​ເຄື່ອງ​ທີ່​ມີ IP ກົງ​ກັບ​ທີ່​ລະ​ບຸ​ໄດ້ຮັບ ARP Request ກໍ​ຈະ​ສົ່ງ ARP Reply (ຫລື ARP Response) ຕອບ MAC Address ຂອງ​ຕົວ​ເອງ​ກັບ​ໄປ [3]

    ສົມມຸດ​ວ່າ​ລະບົບ​ເຄືອ​ຂ່າຍ​ມີ​ການ​ເຊື່ອມ​ຕໍ່​ດັ່ງ​ຮູບ​ທີ່ 1

    News Images: man1.png

    ຮູບ​ທີ່ 1 ອຸປະກອນ​ໃນ​ລະບົບ​ເຄືອ​ຂ່າຍ

    ເມື່ອ​ເຄື່ອງ​ຄອມພິວເຕີ A ທີ່​ມີ IP 192.168.0.2 ຕ້ອງ​ການ​ຕິດ​ຕໍ່​ກັບ​ເຄື່ອງ​ຄອມພິວເຕີ​ທີ່​ມີ IP 192.168.0.3 ແຕ່​ຍັງ​ບໍ່​ຮູ້ MAC Address ຂອງ​ເຄື່ອງ​ປາຍ​ທາງ ຈຶ່ງ​ສົ່ງ Packet ອອກ​ໄປ​ໃນ​ລະບົບ​ເຄືອ​ຂ່າຍ​ແບບ Broadcast (Destination MAC ເປັນ ff: ff: ff: ff: ff: ff) ໂດຍ​ພາຍ​ໃນ Packet ຈະ​ມີ ARP Request ທີ່​ລະ​ບຸ Destination MAC ເປັນ 00:00:00:00:00:00 ດັ່ງ​ຮູບ​ທີ່ 2

    News Images: man2.png

    ຮູບ​ທີ່ 2 ເຄື່ອງ​ຄອມພິວເຕີ A ສົ່ງ ARP Request

    ເມື່ອ​ເຄື່ອງ​ຄອມພິວເຕີ B ໄດ້ຮັບ ARP Request ແລະ​ພົບ​ວ່າ​ມີ​ການ​ລະ​ບຸ Destination IP ເປັນ IP Address ຂອງ​ຕົວ​ເອງ ຈຶ່ງ​ສົ່ງ ARP Reply ເພື່ອ​ບອກ MAC Address ຂອງ​ຕົວ​ເອງ​ກັບ​ໄປ ດັ່ງ​ຮູບ​ທີ່ 3

    News Images: man3.png

    ຮູບ​ທີ່ 3 ເຄື່ອງ​ຄອມພິວເຕີ B ສົ່ງ ARP Reply

    ເມື່ອ​ເຄື່ອງ​ຄອມພິວເຕີ A ໄດ້ຮັບ ARP Reply ກໍ​ຈະ​ຮູ້​ໄດ້​ວ່າ​ເຄື່ອງ​ຄອມພິວເຕີ​ທີ່​ມີ IP 192.168.0.3 ມີ MAC Address ເປັນ 00:03:04: cc: dd: ee ແລະ​ຈະ​ເກັບ​ຂໍ້​ມູນ​ທີ່​ຫາ​ໄດ້​ໄວ້​ໃນ ARP Table ຫາກ​ຕ້ອງ​ການ​ຕິດ​ຕໍ່​ກັບ​ເຄື່ອງ​ທີ່​ມີ IP 192.168.0.3 ອີກ​ໃນ​ເທື່ອ​ຖັດ​ໄປ ກໍ​ສາມາດ​ລະ​ບຸ​ຂໍ້​ມູນ​ໃນ​ຊ່ອງ Destination MAC ເປັນ 00:03:04: cc: dd: ee ໄດ້​ທັນ​ທີ

    ARP Table ຫລື ARP Cache ເປັນ​ຕາ​ລາງ​ທີ່​ໃຊ້​ບັນ​ທຶກ​ຂໍ້​ມູນ​ຂອງ​ເຄື່ອງ​ທີ່​ເຄີຍ​ຕິດ​ຕໍ່​ແລ້ວ ຂໍ້​ມູນ​ຫລັກໆ ທີ່​ຈັດ​ເກັບ​ຄື IP Address ແລະ MAC Address [4]  ຕົວ​ຢ່າງ ARP Table ເປັນ​ດັ່ງ​ຮູບ​ທີ່ 4 ຢ່າງໃດ​ກໍ​ຕາມ ຂໍ້​ມູນ​ໃນ ARP Table ຈະ​ຖືກ​ລົບ​ຖິ້ມ​ເມື່ອ​ປິດ​ເຄື່ອງ​ຫລື​ປິດ​ການເຮັດວຽກຂອງ Interface Card

    News Images: man4.png

    ຮູບ​ທີ່ 4 ຕົວ​ຢ່າງ ARP Table

    ຫາກ​ເປັນ​ການ​ຄົ້ນ​ຫາ IP Address ຈາກ MAC Address ຈະ​ເຮັດ​ໂດຍ​ໃຊ້​ໂປ​ໂຕ​ຄອນ RARP (Reverse ARP) ຊຶ່ງ​ມີ​ການເຮັດວຽກເໝືອນ ARP ແຕ່​ເຮັດ​ກົງກັນຂ້າມ​ກັນ ໂດຍ​ຈະ​ລະ​ບຸ Destination IP ເປັນ 0.0.0.0 ແລະ​ຝັ່ງ​ຮັບ​ກໍ​ຈະ​ສົ່ງ RARP Reply ຕອບ IP Address ຂອງ​ຕົວ​ເອງ​ກັບ​ມາ [5]

    ARP Spoof

    ເນື່ອງ​ຈາກ​ການເຮັດວຽກຂອງ ARP ຈະ​ມີ​ການ​ສົ່ງ ARP Request ອອກ​ໄປ ແລ້ວ​ລໍ​ໃຫ້​ມີ ARP Reply ຕອບ​ກັບ​ມາ ຖ້າ​ຫາກວ່າ​ລະຫວ່າງ​ທີ່​ກຳ​ລັງ​ລໍ​ຄຳ​ຕອບ​ຢູ່​ນັ້ນ​ມີ​ຜູ້​ບໍ່​ຫວັງ​ດີ​ຕອບ ARP Reply ປອມໆ ສົ່ງ​ໄປ​ໃຫ້ ຜູ້​ທີ່​ໄດ້ຮັບ​ກໍ​ຈະ​ບໍ່​ສາມາດ​ຮູ້​ໄດ້​ວ່າ ARP Reply ນັ້ນ​ບໍ່​ໄດ້​ມາ​ຈາກ​ຕົວ​ຈິງ ແລະ​ຈະ​ບັນ​ທຶກ​ຂໍ້​ມູນ MAC Address ທີ່​ບໍ່​ຖືກ​ຕ້ອງ​ນັ້ນ​ໄວ້​ໃນ ARP Table ການ​ສົ່ງ ARP Reply ປອມ​ອອກ​ໄປ​ນັ້ນ​ຮຽກວ່າ ARP Spoof ຫລື ARP Cache Poison [6] [7]

    ຕົວ​ຢ່າງ​ການເຮັດ ARP Spoof ເຄື່ອງ​ຄອມພິວເຕີ A ສົ່ງ ARP Request ອອກ​ໄປ​ຖາມວ່າ​ເຄື່ອງ​ທີ່​ມີ IP Address 192.168.0.1 ມີ MAC Address ເປັນ​ເທົ່າ​ໄດ້ ແຕ່​ຖືກ​ເຄື່ອງ​ຄອມພິວເຕີ C ແຍ່ງ​ສົ່ງ ARP Reply ຕອບ MAC Address ຂອງ​ຕົວ​ເອງ​ມາ​ໃຫ້​ກ່ອນ​ທີ່​ເຄື່ອງ​ຕົວ​ຈິງ​ຈະ​ຕອບ ARP Reply ກັບ​ມາ​ໄດ້​ທັນ ດັ່ງ​ນັ້ນ​ເມື່ອ​ເຄື່ອງ​ຄອມພິວເຕີ A ໄດ້ຮັບ ARP Reply ດັ່ງ​ກ່າວ​ກໍ​ຈະ​ເຂົ້າໃຈ​ວ່າ​ເຄື່ອງ​ຄອມພິວເຕີ C ເປັນ​ເຄື່ອງ​ທີ່​ຕ້ອງ​ການ​ຕິດ​ຕໍ່​ດ້ວຍ​ຈິງ ດັ່ງ​ຮູບ​ທີ່ 5

    News Images: man5.png

    ຮູບ​ທີ່ 5 ການເຮັດ ARP Spoof

    ຕົວ​ຢ່າງ​ໂປ​ແກມ​ທີ່​ສາມາດ​ເຮັດ APR Spoof ໄດ້ ເຊັ່ນ ARP spoof, Cain & Abel, Ettercap, Dsniff ເປັນ​ຕົ້ນ ຈຸດປະສົງ​ຂອງ​ການເຮັດ ARP Spoof ມີ​ໄດ້​ຫລາກ​ຫລາຍ ເຊັ່ນ ອາດຈະ​ເຮັດ Man-in-the-Middle ເພື່ອ​ດັກ​ຮັບ​ຂໍ້​ມູນ ຫລື​ບັອກ​ບໍ່​ໃຫ້​ເຄື່ອງ​ຄອມພິວເຕີ​ໃນ​ລະບົບ​ເຄືອ​ຂ່າຍ​ເຊື່ອມ​ຕໍ່​ກັບ​ອິນ​ເທີ​ເນັດ​ໄດ້ ໂດຍ​ການ​ສົ່ງ ARP Reply ບອກ Gateway ປອມ​ອອກ​ໄປ ເປັນ​ຕົ້ນ ຊຶ່ງ​ວິທີ​ການ​ດັ່ງ​ກ່າວ​ນີ້​ຖືກ​ໃຊ້​ໃນ​ໂປ​ແກມ​ຊື່ NetCut [8]

    ການ​ກວດ​ສອບ​ແລະ​ປ້ອງ​ກັນ ARP Spoof

    ການເຮັດ ARP Spoof ຈະ​ເຮັດ​ໄດ້​ກໍ​ຕໍ່​ເມື່ອ​ເຄື່ອງ​ຂອງ​ຜູ້​ໂຈມ​ຕີ​ແລະ​ເຄື່ອງ​ຂອງ​ເຫຍື່ອ​ຢູ່ໃນ​ເຄືອ​ຂ່າຍ​ດຽວ​ກັນ ແຕ່​ການ​ກວດ​ສອບ ARP Spoof ໃນ​ລະບົບ​ເຄືອ​ຂ່າຍ​ນັ້ນ​ເຮັດ​ໄດ້​ຍາກ ເນື່ອງ​ຈາກ​ໂພ​ໂທ​ຄອນ ARP ບໍ່​ໄດ້​ຖືກ​ອອກ​ແບບ​ມາ​ເພື່ອ​ໃຫ້​ກວດ​ສອບ​ຄວາມ​ຖືກ​ຕ້ອງ​ຂອງ​ຜູ້​ຮັບ​ແລະ​ຜູ້​ສົ່ງ​ຕັ້ງ​ແຕ່​ທຳອິດ ຢ່າງໃດ​ກໍ​ຕາມ ໄດ້​ມີ​ຜູ້​ພັດທະນາ​ເຄື່ອງ​ມື​ເພື່ອ​ຊ່ວຍ​ວິ​ເຄາະ​ຄວາມ​ຜິດ​ປົກກະຕິ​ໃນ​ລະບົບ​ເຄືອ​ຂ່າຍ​ຊຶ່ງ​ອາດ​ເກີດ​ຈາກ ARP Spoof ໄດ້ ເຊັ່ນ ໂປ​ແກມ arpwatch ຫລື  ArpON ເປັນ​ຕົ້ນ ຊຶ່ງ​ທັງ 2 ໂປ​ແກມ​ນີ້​ເປັນ​ຊອບແວ Open Source

    ການ​ປ້ອງ​ກັນ​ຕົວ​ເບື້ອງ​ຕົ້ນ​ຈາກ ARP Spoof ສາມາດ​ເຮັດ​ໄດ້​ໂດຍ​ການເຮັດ Static ARP ຊຶ່ງ​ເປັນ​ການ​ລະ​ບຸ​ຄ່າ IP Address ແລະ MAC Address ລົງ​ໄປ​ໃນ ARP Table ດ້ວຍ​ຕົນເອງ [9]  ຊຶ່ງ​ສາມາດ​ເຮັດ​ໄດ້​ໂດຍ​ໃຊ້​ຄຳ​ສັ່ງ

    arp -s

    ເຊັ່ນ ເຄື່ອງ​ຄອມພິວເຕີ A ສາມາດ​ເພີ່ມ​ເຄື່ອງ​ຄອມພິວເຕີ B ລົງ​ໃນ ARP Table ດ້ວຍ​ການ​ໃຊ້​ຄຳ​ສັ່ງ​ດ້ານ​ລຸ່ມ

    arp -s 192.168.0.3 00:03:04:ccd:ee

    ຢ່າງໃດ​ກໍ​ຕາມ ການເຮັດ Static ARP ອາດ​ບໍ່​ສະ​ດວກ​ໃນ​ການ​ໃຊ້​ງານ​ກັບ​ລະບົບ​ເຄືອ​ຂ່າຍ​ຂະໜາດ​ໃຫຍ່ ເພາະ​ຫາກ​ມີ​ເຄື່ອງ​ຄອມພິວເຕີ​ຢູ່ໃນ​ລະບົບ​ຈຳນວນ​ຫລາຍ​ກໍ​ຕ້ອງ​ເພີ່ມ Static ARP ໃຫ້​ກັບ​ເຄື່ອງ​ເຫລົ່າ​ນັ້ນ​ໃນ​ທຸກ​ເທື່ອ​ທີ່​ເປີດ​ເຄື່ອງ ລວມ​ເຖິງ​ຜູ້​ທີ່​ໃຊ້​ງານ​ອິນ​ເທີເນັດ​ສາທາລະນະ​ຫລື​ຜູ້​ທີ່​ເຊື່ອມ​ຕໍ່​ຜ່ານ​ບໍລິການ​ອິນ​ເທີ​ເນັດ​ຂອງ​ທີ່​ພັກ (ທີ່​ບໍ່ແມ່ນ Broadband ສ່ວນ​ຕົວ) ກໍ​ອາດ​ບໍ່​ສາມາດ​ຮູ້​ຂໍ້​ມູນ IP Address ຫລື MAC Address ຂອງ​ເຄື່ອງ​ທີ່​ສຳຄັນ​ໃນ​ລະບົບ​ເຄືອ​ຂ່າຍ ເຊັ່ນ Gateway ຫລື DNS Server ໄດ້

    ອ້າງ​ອິງ 

    1. http://mashable.com/2011/02/03/ipv4-ipv6-guide/
    2. http://compnetworking.about.com/od/networkprotocolsip/l/aa062202a.htm
    3. http://wiki.wireshark.org/AddressResolutionProtocol
    4. http://linux.about.com/od/lna_guide/a/gdelna50.htm
    5. http://wiki.wireshark.org/RARP
    6. http://resources.infosecinstitute.com/mitm-arp/
    7. http://www.windowsecurity.com/articles/Understanding-Man-in-the-Middle-Attacks-ARP-Part1.html
    8. http://www.arcai.com/arcai-netcut-faq.html
    9. http://www.dummies.com/how-to/content/cisco-networking-static-arp-entry-managment.html

laocert 04 February 2020 4971 reads Print