حمله ARP Spoofing یکی از رایجترین تهدیدات امنیتی در لایه دوم شبکه است که بسیاری از مدیران شبکه با آن مواجه میشوند. این حمله زمانی اتفاق میافتد که یک مهاجم بستههای جعلی ARP را به شبکه ارسال میکند و دستگاههای شبکه را متقاعد میسازد که آدرس MAC مهاجم متعلق به یک دستگاه معتبر مانند روتر یا سرور اصلی است. در نتیجه، ترافیک شبکه به سمت مهاجم هدایت شده و میتواند شنود، تغییر یا حتی حذف شود. در این مقاله، به طور مفصل بررسی میکنیم که حمله ARP Spoofing چیست، چه نشانههایی دارد، چگونه میتوان آن را روی سوئیچ سیسکو شناسایی کرد و با چه ابزارهایی جلوی آن را گرفت.

پروتکل ARP یا Address Resolution Protocol برای نگاشت آدرسهای IP به آدرسهای MAC در شبکههای محلی استفاده میشود. این پروتکل به صورت پیشفرض هیچگونه احراز هویتی انجام نمیدهد و همین موضوع باعث میشود تا حمله ARP Spoofing ساده اما بسیار خطرناک باشد. در این حمله، مهاجم بستههای ARP جعلی را ارسال میکند تا جدول ARP دستگاههای قربانی را دستکاری کند. با این روش مهاجم میتواند نقش Man-in-the-Middle را ایفا کند، دادههای حساس را سرقت کند یا حتی باعث اختلال در ارتباطات شود.
قبل از این که سراغ ابزارهای تخصصی برویم، مدیران شبکه باید با نشانههای رفتاری حمله ARP Spoofing آشنا باشند. برخی از نشانههای مهم عبارتاند از:
شناسایی این الگوها اولین قدم برای مقابله با حمله ARP Spoofing است.
یکی از سادهترین راهها برای تشخیص حمله ARP Spoofing بررسی MAC Address Table روی سوئیچ است. مدیر شبکه میتواند با استفاده از دستور زیر روی سوئیچ، وضعیت آدرسهای MAC را مشاهده کند:
show mac address-table
در شرایط عادی، هر آدرس MAC باید فقط روی یک پورت خاص دیده شود. اگر متوجه شدید که یک آدرس MAC بین چند پورت در حال جابهجایی است (MAC Flapping) یا تعداد زیادی آدرس MAC روی یک پورت غیرعادی ظاهر شده است، این میتواند نشانهای از حمله باشد. در شبکههایی که کاربران زیادی دارند، توصیه میشود این جدول را در بازههای زمانی مشخص بررسی کرده و تغییرات را لاگ کنید.
برای شناسایی سریع حمله ARP Spoofing، بهتر است سیستم مانیتورینگ شبکه مانند SNMP و Syslog فعال باشد. ارسال لاگهای سوئیچ به یک سرور مرکزی کمک میکند تا تغییرات غیرعادی به سرعت شناسایی شود. علاوه بر این، استفاده از نرمافزارهای SIEM میتواند هشدارهای فوری ارسال کند و حتی اقداماتی مثل مسدود کردن پورت مهاجم را به صورت خودکار انجام دهد.
مهمترین مکانیزم دفاعی سیسکو در برابر حمله ARP Spoofing قابلیت Dynamic ARP Inspection یا به اختصار DAI است. این قابلیت به کمک جدول DHCP Snooping Binding کار میکند تا بستههای ARP معتبر را از بستههای جعلی تشخیص دهد. زمانی که DAI روی یک VLAN فعال شود، سوئیچ تمام پیامهای ARP را بررسی میکند و اگر آدرس IP و MAC فرستنده در جدول DHCP Snooping وجود نداشت، بسته را بلاک میکند.
ip dhcp snooping
ip dhcp snooping vlan 10
interface GigabitEthernet1/0/1
ip dhcp snooping trust
ip arp inspection vlan 10
interface GigabitEthernet1/0/2
ip arp inspection trust
با این کار حمله ARP Spoofing به شدت محدود میشود زیرا مهاجم نمیتواند بستههای جعلی ARP ارسال کند مگر این که روی پورت Trusted باشد.
یکی دیگر از روشهای پیشگیرانه برای جلوگیری از حمله ARP Spoofing استفاده از Port Security است. با این قابلیت میتوانید تعداد آدرسهای MAC مجاز روی هر پورت را محدود کنید. به عنوان مثال اگر هر پورت فقط به یک کاربر اختصاص دارد، میتوانید تنها یک MAC Address را روی آن مجاز کنید:
interface GigabitEthernet1/0/5
switchport mode access
switchport port-security
switchport port-security maximum 1
switchport port-security violation shutdown
این تنظیم باعث میشود اگر مهاجم تلاش کند آدرس MAC دیگری را روی این پورت تزریق کند، پورت به حالت خطا برود و غیرفعال شود.

در کنار قابلیتهای سوئیچ سیسکو، استفاده از سیستمهای IDS مانند Snort یا Suricata نیز توصیه میشود. این ابزارها میتوانند الگوهای ترافیک ARP را بررسی کنند و در صورت مشاهده تعداد غیرعادی پاسخهای ARP هشدار دهند. ترکیب IDS با Syslog و DAI یک راهکار جامع برای حفاظت در برابر حمله ARP Spoofing فراهم میکند.
حتی پس از فعالسازی DAI و Port Security، لازم است شبکه به صورت مستمر مانیتور شود. استفاده از ابزارهایی مانند Cisco Prime Infrastructure یا نرمافزارهای مانیتورینگ متنباز مثل Zabbix میتواند به شما کمک کند تا وضعیت پورتها، MAC Table و ARP Table را در طول زمان بررسی کنید. هرگونه تغییر غیرعادی باید بلافاصله بررسی شود.
بخش مهمی از مقابله با حمله ARP Spoofing آگاهسازی کاربران و تیم IT است. کاربران باید بدانند که در صورت مشاهده کندی یا قطع و وصل ارتباطات، بلافاصله مشکل را گزارش دهند. تیم پشتیبانی نیز باید با روشهای شناسایی این حمله آشنا باشد و بتواند به سرعت واکنش نشان دهد.
فرض کنید در شبکه یک سازمان کاربران از کندی شدید ارتباط اینترنت شکایت میکنند. مدیر شبکه با بررسی MAC Table متوجه میشود که آدرس MAC روتر اصلی بین دو پورت در حال تغییر است. این نشانه یک حمله ARP Spoofing است. او بلافاصله با دستور زیر وضعیت جدول ARP را بررسی میکند:
show arp
و سپس پورت مشکوک را Shutdown میکند تا حمله متوقف شود. پس از این اقدام، DAI روی تمام VLANها فعال میشود تا از حملات مشابه جلوگیری شود.
حمله ARP Spoofing یک تهدید جدی برای امنیت شبکههای محلی است اما با استفاده از ابزارهایی مانند Dynamic ARP Inspection، Port Security، بررسی مستمر MAC Table و مانیتورینگ پیشرفته میتوان این حمله را شناسایی و متوقف کرد. ترکیب این راهکارها باعث افزایش امنیت شبکه و کاهش احتمال حملات Man-in-the-Middle میشود. مدیران شبکه باید این مکانیزمها را پیادهسازی کرده و به صورت منظم وضعیت شبکه را بررسی کنند تا در برابر حملات احتمالی آماده باشند.