Sungguh bencana! Serangan ARP sedang menghancurkan dana kami dan tidak ada yang tampak melakukan sesuatu yang efektif. Dari perspektif saya sebagai pengguna yang terdampak, saya bisa mengatakan bahwa serangan ini jauh lebih berbahaya daripada yang ingin diyakinkan oleh para "pro".
Kami telah melewati 290.000 serangan di BSC dan 40.000 di ETH. Dan tahu apa? Lebih dari 1,64 juta dolar dicuri dari 186.000 alamat. Ini adalah skandal!
Uang kita di tangan siapa saja
Protokol ARP adalah peninggalan dari tahun 1982 ketika keamanan tidak menjadi perhatian. Betapa nyaman! Para pengembang bahkan tidak repot-repot untuk menyertakan otentikasi untuk memvalidasi pesan. Setiap perangkat dapat merespons permintaan, baik itu sah atau tidak.
Yang terburuk adalah bagaimana para pencuri ini bertindak: mereka mengirim pesan yang dipalsukan melalui LAN dan mengaitkan alamat MAC mereka dengan IP yang sah. Dengan cara ini, mereka mengintersep, memodifikasi, atau memblokir komunikasi tanpa kita sadari.
Para hacker memulai beberapa transfer 0 dolar. Ketika kita mentransfer 452 BSC-USD kepada seseorang, penyerang mengirimkan 0 BSC-USD kepada penerima dan memaksa kita untuk secara otomatis mentransfer 0 BSC-USD kepada mereka. Sebuah jebakan yang sempurna.
Jenis serangan yang menghancurkan kita
Serangan "man in the middle" adalah yang paling umum dan mematikan. Penyerang memalsukan tanggapan ARP untuk IP tertentu ( biasanya gerbang ) dan membuat kita mengirimkan lalu lintas kita langsung kepadanya.
Serangan penolakan layanan secara salah menetapkan ratusan IP ke satu alamat MAC, membebani mesin dan mempengaruhi seluruh jaringan.
Dan jangan lupakan pembajakan sesi, di mana mereka menangkap nomor urut TCP atau cookie kita dan menganggap identitas kita.
Bagaimana cara melindungi diri? Tidak semudah yang mereka katakan
Kita dapat menetapkan alamat MAC secara statis ke IP yang sah, tetapi itu adalah pekerjaan administratif yang besar. Switch Ethernet dengan pemeriksaan ARP dinamis dapat membantu, tetapi mereka juga tidak sempurna.
Kontrol fisik akses ke jaringan kami sangat penting, karena pesan ARP tidak dirutekan lebih jauh dari jaringan lokal.
Mengisolasi sumber daya penting di segmen jaringan yang didedikasikan juga mengurangi dampak potensial.
Enkripsi tidak mencegah serangan, hanya mengurangi kerusakan. Betapa menghiburnya!
Kenyataan itu mengkhawatirkan
Sudah ada 94 alamat unik yang ditipu sebesar 1.640.000 dolar dan jumlahnya akan terus meningkat. Aplikasi dompet seharusnya meningkatkan peringatan risiko, tetapi banyak yang tampaknya lebih tertarik pada fitur baru daripada keamanan kita.
Serangan ARP adalah ancaman nyata dan hadir yang tidak ingin diakui oleh platform besar dalam ukuran sebenarnya. Sementara itu, kami terus kehilangan uang kami.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Waspada terhadap racun ARP! Risiko diam-diam yang telah mencuri jutaan
Sungguh bencana! Serangan ARP sedang menghancurkan dana kami dan tidak ada yang tampak melakukan sesuatu yang efektif. Dari perspektif saya sebagai pengguna yang terdampak, saya bisa mengatakan bahwa serangan ini jauh lebih berbahaya daripada yang ingin diyakinkan oleh para "pro".
Kami telah melewati 290.000 serangan di BSC dan 40.000 di ETH. Dan tahu apa? Lebih dari 1,64 juta dolar dicuri dari 186.000 alamat. Ini adalah skandal!
Uang kita di tangan siapa saja
Protokol ARP adalah peninggalan dari tahun 1982 ketika keamanan tidak menjadi perhatian. Betapa nyaman! Para pengembang bahkan tidak repot-repot untuk menyertakan otentikasi untuk memvalidasi pesan. Setiap perangkat dapat merespons permintaan, baik itu sah atau tidak.
Yang terburuk adalah bagaimana para pencuri ini bertindak: mereka mengirim pesan yang dipalsukan melalui LAN dan mengaitkan alamat MAC mereka dengan IP yang sah. Dengan cara ini, mereka mengintersep, memodifikasi, atau memblokir komunikasi tanpa kita sadari.
Para hacker memulai beberapa transfer 0 dolar. Ketika kita mentransfer 452 BSC-USD kepada seseorang, penyerang mengirimkan 0 BSC-USD kepada penerima dan memaksa kita untuk secara otomatis mentransfer 0 BSC-USD kepada mereka. Sebuah jebakan yang sempurna.
Jenis serangan yang menghancurkan kita
Serangan "man in the middle" adalah yang paling umum dan mematikan. Penyerang memalsukan tanggapan ARP untuk IP tertentu ( biasanya gerbang ) dan membuat kita mengirimkan lalu lintas kita langsung kepadanya.
Serangan penolakan layanan secara salah menetapkan ratusan IP ke satu alamat MAC, membebani mesin dan mempengaruhi seluruh jaringan.
Dan jangan lupakan pembajakan sesi, di mana mereka menangkap nomor urut TCP atau cookie kita dan menganggap identitas kita.
Bagaimana cara melindungi diri? Tidak semudah yang mereka katakan
Kita dapat menetapkan alamat MAC secara statis ke IP yang sah, tetapi itu adalah pekerjaan administratif yang besar. Switch Ethernet dengan pemeriksaan ARP dinamis dapat membantu, tetapi mereka juga tidak sempurna.
Kontrol fisik akses ke jaringan kami sangat penting, karena pesan ARP tidak dirutekan lebih jauh dari jaringan lokal.
Mengisolasi sumber daya penting di segmen jaringan yang didedikasikan juga mengurangi dampak potensial.
Enkripsi tidak mencegah serangan, hanya mengurangi kerusakan. Betapa menghiburnya!
Kenyataan itu mengkhawatirkan
Sudah ada 94 alamat unik yang ditipu sebesar 1.640.000 dolar dan jumlahnya akan terus meningkat. Aplikasi dompet seharusnya meningkatkan peringatan risiko, tetapi banyak yang tampaknya lebih tertarik pada fitur baru daripada keamanan kita.
Serangan ARP adalah ancaman nyata dan hadir yang tidak ingin diakui oleh platform besar dalam ukuran sebenarnya. Sementara itu, kami terus kehilangan uang kami.