Protocole ARP : comment ça marche et pourquoi c'est si important

Pour établir des connexions, pouvoir surfer sur Internet ou utiliser n'importe quel service en ligne, il est nécessaire qu'il existe certains protocoles pour que cela soit possible. Dans cet article, nous allons parler de ce que Le protocole ARP est , comment cela fonctionne, et nous verrons pourquoi c'est important. Une revue de l'histoire de ce protocole réseau.

Qu'est-ce que le protocole ARP ?

Protocole ARP : comment ça marche

ARP signifie Address Resolution Protocol . En espagnol, nous pouvons le traduire par Protocole de résolution d'adresse. C'est un protocole de communication important, car il est chargé de lier une adresse MAC ou une adresse physique à une adresse IP. Il est apparu dans les années 1980.

Il est chargé de permettre à un périphérique connecté à un réseau d'obtenir une route MAC à partir d'un autre ordinateur connecté à ce même réseau. Il permet de transmettre des données via un paquet. Il est important puisque le longueur des adresses IP et MAC ne sont pas les mêmes. Le premier fait 32 bits et le second 48 bits.

Par conséquent, ce que fait le protocole ARP dans la procédure de mappage est de traduire afin que les systèmes puissent se reconnaître. Aujourd'hui la résolution des adresses IPv4 est la plus utilisée, d'où l'importance de ce protocole. ARP est responsable de la traduction de l'adresse de 32 bits à 48 bits et vice versa.

Quel est le fonctionnement de l'ARP

Alors, comment fonctionne exactement le protocole ARP ? Quelles étapes sont nécessaires ? Disons que nous avons connecté un nouvel ordinateur ou n'importe quel appareil au réseau. Cet ordinateur, afin de se connecter au routeur, recevra une adresse IP unique. C'est essentiel pour communiquer et pouvoir s'identifier.

La paquets de données vont être dirigés vers un hôte particulier. La passerelle ou le matériel sur un réseau permettra aux données de circuler et demandera au protocole ARP de trouver une adresse MAC qui correspond à cette adresse IP.

Gardez à l'esprit que ces informations sont mises en cache, cette étape est donc effectuée la première fois. De là, le Cache ARP conserve une liste avec les différentes adresses IP et les adresses MAC correspondantes.

Comme données à ajouter, l'utilisateur lui-même peut créer un table ARP statique où stocker ces adresses IP et MAC. Mais dynamiquement, ce cache ARP est stocké dans les systèmes d'exploitation sur un réseau Ethernet IPv4. Dès qu'un appareil va demander l'adresse MAC pour envoyer des données à tout autre ordinateur connecté à ce réseau, le cache ARP sera vérifié. S'il existe, il ne serait pas nécessaire de faire une nouvelle demande.

Il faut aussi mentionner que le cache ARP n'est pas infini, bien au contraire. Sa taille est limitée et les adresses ne sont mises en cache que pendant une courte période. Il s'agit de pouvoir libérer de l'espace et aussi de prévenir les cyberattaques qui peuvent voler ou usurper des adresses.

Protocole ARP

Comment ils peuvent attaquer ARP

En suivant le fil de ce que nous avons mentionné, il convient de noter qu'il est possible qu'il y ait attaques de sécurité informatique contre le protocole ARP. Le type d'attaque de base est ce que l'on appelle l'usurpation d'identité ARP, mais grâce à lui, ils pourront mener des attaques par déni de service et causer des problèmes.

Usurpation d'ARP

Il est également connu sous le nom Usurpation d'ARP . Il s'agit essentiellement d'envoyer de faux ARP. Vous pouvez associer l'adresse MAC d'un attaquant à une adresse IP. De cette façon, vous pouvez collecter des informations envoyées via une adresse IP et contrôler le trafic.

Ce type d'attaque permet à un pirate informatique de voler des données importantes à n'importe quel utilisateur ou entreprise en cas d'attaque réussie. Ils peuvent le faire via un appareil qu'ils ont préalablement attaqué et contrôlé ou même le leur s'il est connecté au réseau local.

Cette menace pourrait être évitée grâce à tables ARP statiques . Cela évite un cache dynamique, bien que ce ne soit pas une chose viable dans la plupart des cas. Dans ces cas, nous aurions à maintenir une inspection constante pour éviter l'usurpation d'identité. Pour que ce type d'attaque se produise, il est nécessaire que le cybercriminel utilise certains outils comme Arpspoof ou Driftnet.

Nous pouvons également relier cela à la L'homme du milieu attaque . L'attaquant intercepte tout ce qui est envoyé, comme les mots de passe ou les données. Si le réseau n'est pas protégé, vous pouvez usurper votre identité et obtenir certaines informations confidentielles. Ce que fait littéralement l'attaquant, c'est d'être au milieu de la communication, à l'écoute de tout ce qui est envoyé et reçu.

Ataques MitM

Attaques DoS

Un autre type d'attaque qui peut affecter le protocole ARP est ce qu'on appelle un déni de service ou DoS. Dans ce cas, un attaquant cherchera à envoyer un grand nombre de requêtes afin que les systèmes, serveurs ou réseaux ne puissent pas répondre normalement.

Ce problème empêchera les utilisateurs de se connecter au réseau. Pour que cela se produise, ils doivent exploiter une vulnérabilité dans le protocole réseau. Ils peuvent les empêcher de se connecter correctement pendant un certain temps. C'est similaire à des attaques de ce type que l'on peut voir contre un serveur web, par exemple, qui n'est plus accessible aux visiteurs.

Une fois qu'un attaquant a réussi à exploiter le protocole ARP, il peut effectuer DDoS ou des attaques par déni de service distribué. Vous pouvez bombarder un serveur avec un grand nombre de requêtes et ne pas pouvoir les résoudre correctement.

En bref, le protocole ARP est utilisé pour résoudre les adresses IPv4 en MAC. Pour ce faire, il utilise des tables ARP pour trouver les adresses correspondantes et les lier. Cela permet de traduire les adresses et de trouver les appareils. Il est indispensable de connecter un ordinateur au routeur, par exemple. Pour éviter tout cela que nous mentionnons, il est essentiel que nous maintenions toujours la sécurité, que nous ayons des réseaux protégés et que nous soyons alertes à tout moment pour détecter toute tentative d'intrusion dans les plus brefs délais.