ARP-protokol: hvordan det virker, og hvorfor det er så vigtigt

For at etablere forbindelser, kunne surfe på internettet eller bruge en hvilken som helst online-tjeneste, er det nødvendigt, at der er visse protokoller for at være muligt. I denne artikel vil vi tale om, hvad ARP-protokollen er , hvordan det virker, og vi vil se, hvorfor det er vigtigt. En gennemgang af historien om denne netværksprotokol.

Hvad er ARP -protokollen?

ARP -protokol: hvordan det fungerer

ARP står for Address Resolution Protocol . På spansk kan vi oversætte det som Address Resolution Protocol. Det er en vigtig kommunikationsprotokol, da den er ansvarlig for at forbinde en MAC-adresse eller fysisk adresse med en IP-adresse. Den dukkede op i 1980'erne.

Det er ansvarligt for at tillade en enhed, der er tilsluttet et netværk, at få en MAC-rute fra en anden computer, der er forbundet til det samme netværk. Det gør det muligt at overføre data gennem en pakke. Det er vigtigt, da længden af ​​IP- og MAC-adresserne er ikke de samme. Den første er 32 bit lang og den anden 48 bit.

Derfor er det, ARP-protokollen gør i kortlægningsproceduren Oversætte så systemerne kan genkende hinanden. I dag er opløsningen af ​​IPv4-adresser den mest anvendte, derfor er denne protokol vigtig. ARP er ansvarlig for at oversætte adressen fra 32 bit til 48 bit og omvendt.

Hvad er driften af ​​ARP

Så hvordan fungerer ARP-protokollen præcist? Hvilke skridt er nødvendige? Lad os sige, at vi har tilsluttet en ny computer eller en hvilken som helst enhed til netværket. Den computer vil, for at linke til routeren, modtage en unik IP-adresse. Dette er vigtigt for at kommunikere og være i stand til at identificere dig selv.

datapakker vil blive dirigeret til en bestemt vært. Gatewayen eller hardwaren på et netværk vil tillade data at flyde og vil bede ARP-protokollen om at finde en MAC-adresse, der matcher denne IP-adresse.

Husk, at disse oplysninger er cachelagret, så dette trin udføres første gang. Derfra ARP-cache holder en liste med de forskellige IP-adresser og tilsvarende MAC-adresser.

Som data at tilføje, kan brugeren selv oprette en statisk ARP-tabel hvor man gemmer disse IP- og MAC-adresser. Men dynamisk er den ARP-cache gemt i operativsystemer på et IPv4 Ethernet-netværk. Så snart en enhed vil anmode om MAC-adressen for at sende data til enhver anden computer, der er tilsluttet det netværk, vil ARP-cachen blive verificeret. Hvis den eksisterer, er det ikke nødvendigt at fremsætte en ny anmodning.

Det skal også nævnes, at ARP-cachen ikke er uendelig, tværtimod. Det er begrænset i størrelse og adresser cachelagres kun i kort tid. Dette er for at kunne frigøre plads og også for at forhindre cyberangreb, der kan stjæle eller forfalske adresser.

Protokol ARP

Hvordan de kan angribe ARP

Efter tråden til det, vi nævnte, skal det bemærkes, at det er muligt, at der er computersikkerhedsangreb mod ARP-protokollen. Basisangrebstypen er det, der er kendt som ARP Spoofing, men gennem den vil de være i stand til at udføre lammelsesangreb og skabe problemer.

ARP spoofing

Det er også kendt som ARP spoofing . Det består grundlæggende i at sende falske ARP'er. Du kan knytte en angribers MAC-adresse til en IP-adresse. På denne måde kan du indsamle information, der sendes via en IP-adresse og styre trafikken.

Denne type angreb giver en hacker mulighed for at stjæle vigtige data fra enhver individuel bruger eller virksomhed i tilfælde af et vellykket angreb. De kan gøre det gennem en enhed, som de tidligere har angrebet og kontrolleret eller endda deres egen, hvis den er forbundet til det lokale netværk.

Denne trussel kunne forhindres igennem statiske ARP-tabeller . Dette undgår en dynamisk cache, selvom det i de fleste tilfælde ikke er en levedygtig ting. I disse tilfælde ville vi skulle opretholde en konstant inspektion for at undgå spoofing. For at denne type angreb kan forekomme, er det nødvendigt for den cyberkriminelle at bruge visse værktøjer såsom Arpspoof eller Driftnet.

Vi kan også relatere dette til Man in the Middle angriber . Det, angriberen gør, er at opfange alt, hvad der sendes, såsom adgangskoder eller data. Hvis netværket er ubeskyttet, kan du forfalske din identitet og få visse fortrolige oplysninger. Hvad angriberen bogstaveligt talt gør, er at være midt i kommunikationen og lytte til alt, hvad der sendes og modtages.

Ataques MitM

DoS angreb

En anden type angreb, der kan påvirke ARP-protokollen, er det, der er kendt som en nægtelse af tjeneste eller DoS. I dette tilfælde vil en angriber søge at sende et stort antal anmodninger, så systemerne, serverne eller netværkene ikke kan reagere normalt.

Dette problem vil medføre, at brugere ikke kan oprette forbindelse til netværket. For at dette kan ske, skal de udnytte en sårbarhed i netværksprotokollen. De kan gøre dem ude af stand til at forbinde ordentligt i et stykke tid. Det ligner angreb af denne type, som vi for eksempel kan se mod en webserver, som ikke længere er tilgængelig for besøgende.

Når en angriber med succes har udnyttet ARP-protokollen, kan de udføre DDoS eller distribuerede denial of services-angreb. Du kan bombardere en server med et stort antal anmodninger og ikke være i stand til at løse dem korrekt.

Kort sagt, ARP-protokollen bruges til at løse IPv4-adresser til MAC. For at gøre dette bruger den ARP-tabeller til at finde de tilsvarende adresser og linke dem. Dette gør det muligt at oversætte adresserne og finde enhederne. Det er essentielt at tilslutte en computer til f.eks. routeren. For at undgå alt dette, som vi nævner, er det vigtigt, at vi altid opretholder sikkerheden, at vi har beskyttede netværk og til enhver tid er opmærksomme på at opdage ethvert indtrængensforsøg så hurtigt som muligt.