Protocollo ARP: come funziona e perché è così importante

Per stabilire connessioni, poter navigare in Internet o utilizzare qualsiasi servizio online, è necessario che ci siano determinati protocolli affinché sia ​​possibile. In questo articolo parleremo di cosa Il protocollo ARP è , come funziona e vedremo perché è importante. Una revisione della storia di questo protocollo di rete.

Cos'è il protocollo ARP?

Protocollo ARP: come funziona

ARP sta per Address Resolution Protocol . In spagnolo possiamo tradurlo come Protocollo di risoluzione degli indirizzi. È un importante protocollo di comunicazione, poiché è responsabile del collegamento di un indirizzo MAC o indirizzo fisico con un indirizzo IP. È apparso negli anni '1980.

È responsabile di consentire a un dispositivo connesso a una rete di ottenere un percorso MAC da un altro computer connesso alla stessa rete. Consente la trasmissione dei dati tramite un pacchetto. È importante dal momento che lunghezza degli indirizzi IP e MAC non sono la stessa cosa. Il primo è lungo 32 bit e il secondo 48 bit.

Pertanto, ciò che fa il protocollo ARP nella procedura di mappatura è tradurre in modo che i sistemi possano riconoscersi. Oggi la risoluzione degli indirizzi IPv4 è la più utilizzata, quindi questo protocollo è importante. ARP è responsabile della traduzione dell'indirizzo da 32 bit a 48 bit e viceversa.

Qual è il funzionamento di ARP

Quindi, come funziona esattamente il protocollo ARP? Quali passaggi sono necessari? Diciamo che abbiamo collegato un nuovo computer o qualsiasi dispositivo alla rete. Quel computer, per potersi collegare al router, riceverà un indirizzo IP univoco. Questo è essenziale per comunicare ed essere in grado di identificarsi.

La pacchetti di dati verranno indirizzati a un particolare host. Il gateway o l'hardware su una rete consentirà il flusso dei dati e chiederà al protocollo ARP di trovare un indirizzo MAC che corrisponda a quell'indirizzo IP.

Tieni presente che queste informazioni sono memorizzate nella cache, quindi questo passaggio viene eseguito la prima volta. Da lì, il Cache ARP mantiene un elenco con i diversi indirizzi IP e gli indirizzi MAC corrispondenti.

Come dati da aggiungere, l'utente stesso può creare a tabella ARP statica dove memorizzare quegli indirizzi IP e MAC. Ma dinamicamente, quella cache ARP è archiviata nei sistemi operativi su una rete Ethernet IPv4. Non appena un dispositivo richiederà l'indirizzo MAC per inviare dati a qualsiasi altro computer connesso a quella rete, la cache ARP verrà verificata. Se esiste, non sarebbe necessario fare una nuova richiesta.

Va anche detto che la cache ARP non è infinita, anzi. È di dimensioni limitate e gli indirizzi vengono memorizzati nella cache solo per un breve periodo. Questo per poter liberare spazio e anche per prevenire attacchi informatici che possono rubare o falsificare indirizzi.

Protocollo ARP

Come possono attaccare ARP

Seguendo il filo di quanto abbiamo accennato, va precisato che è possibile che ci siano attacchi alla sicurezza informatica contro il protocollo ARP. Il tipo di attacco di base è noto come ARP Spoofing, ma attraverso di esso saranno in grado di eseguire attacchi di negazione del servizio e causare problemi.

Spoofing ARP

È anche conosciuto come Spoofing ARP . Fondamentalmente consiste nell'invio di ARP falsi. Puoi associare l'indirizzo MAC di un utente malintenzionato a un indirizzo IP. In questo modo potresti raccogliere informazioni che vengono inviate tramite un indirizzo IP e controllare il traffico.

Questo tipo di attacco consente a un hacker di rubare dati importanti da qualsiasi singolo utente o azienda in caso di attacco riuscito. Possono farlo attraverso un dispositivo che hanno precedentemente attaccato e controllato o anche il proprio se è connesso alla rete locale.

Questa minaccia potrebbe essere prevenuta attraverso tabelle ARP statiche . Ciò evita una cache dinamica, sebbene non sia una cosa praticabile nella maggior parte dei casi. In questi casi dovremmo mantenere un'ispezione costante per evitare lo spoofing. Affinché questo tipo di attacco si verifichi, è necessario che il criminale informatico utilizzi determinati strumenti come Arpspoof o Driftnet.

Possiamo anche mettere in relazione questo con il L'uomo in mezzo attacca . Quello che fa l'attaccante è intercettare tutto ciò che viene inviato, come password o dati. Se la rete non è protetta, puoi falsificare la tua identità e ottenere determinate informazioni riservate. Quello che l'attaccante fa letteralmente è essere nel mezzo della comunicazione, ascoltando tutto ciò che viene inviato e ricevuto.

Ataques MitM

Attacchi DoS

Un altro tipo di attacco che può influenzare il protocollo ARP è quello noto come a negazione del servizio o DoS. In questo caso, un utente malintenzionato cercherà di inviare un numero elevato di richieste in modo che i sistemi, i server o le reti non possano rispondere normalmente.

Questo problema impedirà agli utenti di connettersi alla rete. Perché ciò accada, devono sfruttare una vulnerabilità nel protocollo di rete. Possono renderli incapaci di connettersi correttamente per un po'. È simile agli attacchi di questo tipo che possiamo vedere contro un server web, ad esempio, che non è più accessibile ai visitatori.

Una volta che un utente malintenzionato ha sfruttato con successo il protocollo ARP, può eseguire Protezione o attacchi di negazione dei servizi distribuiti. Puoi bombardare un server con un gran numero di richieste e non essere in grado di risolverle correttamente.

In breve, il protocollo ARP viene utilizzato per risolvere gli indirizzi IPv4 su MAC. Per fare ciò, utilizza le tabelle ARP per trovare gli indirizzi corrispondenti e collegarli. Ciò consente di tradurre gli indirizzi e trovare i dispositivi. È essenziale collegare un computer al router, ad esempio. Per evitare tutto ciò che menzioniamo, è essenziale mantenere sempre la sicurezza, avere reti protette e essere sempre vigili per rilevare qualsiasi tentativo di intrusione il prima possibile.