Protokół ARP: jak działa i dlaczego jest tak ważny

Aby nawiązać połączenia, móc surfować po Internecie lub korzystać z dowolnej usługi online, konieczne jest, aby istniały pewne protokoły, aby było to możliwe. W tym artykule porozmawiamy o tym, co Protokół ARP to , jak to działa, a zobaczymy, dlaczego jest to ważne. Przegląd historii tego protokołu sieciowego.

Jaki jest protokół ARP?

Protokół ARP: jak to działa

ARP oznacza Address Resolution Protocol . W języku hiszpańskim możemy to przetłumaczyć jako protokół rozpoznawania adresów. Jest to ważny protokół komunikacyjny, ponieważ odpowiada za powiązanie adresu MAC lub adresu fizycznego z adresem IP. Pojawił się w latach 1980. XX wieku.

Odpowiada za umożliwienie urządzeniu podłączonemu do sieci uzyskania trasy MAC z innego komputera podłączonego do tej samej sieci. Pozwala na przesyłanie danych przez pakiet. Jest to ważne, ponieważ długość adresów IP i MAC nie są takie same. Pierwsza ma długość 32 bitów, a druga 48 bitów.

Dlatego to, co robi protokół ARP w procedurze mapowania, to: tłumaczyć aby systemy mogły się wzajemnie rozpoznawać. Obecnie najczęściej używana jest rozdzielczość adresów IPv4, stąd ten protokół jest ważny. ARP odpowiada za tłumaczenie adresu z 32 bitów na 48 bitów i odwrotnie.

Na czym polega działanie ARP

Jak dokładnie działa protokół ARP? Jakie kroki są konieczne? Załóżmy, że podłączyliśmy do sieci nowy komputer lub dowolne urządzenie. Ten komputer, aby połączyć się z routerem, otrzyma unikalny adres IP. Jest to niezbędne, aby komunikować się i móc się identyfikować.

Opona pakiety danych będą kierowane do konkretnego gospodarza. Brama lub sprzęt w sieci umożliwi przepływ danych i poprosi protokół ARP o znalezienie adresu MAC zgodnego z tym adresem IP.

Pamiętaj, że te informacje są buforowane, więc ten krok jest wykonywany za pierwszym razem. Stamtąd Pamięć podręczna ARP utrzymuje listę z różnymi adresami IP i odpowiadającymi im adresami MAC.

Jako dane do dodania użytkownik sam może utworzyć statyczna tabela ARP gdzie przechowywać te adresy IP i MAC. Ale dynamicznie ta pamięć podręczna ARP jest przechowywana w systemach operacyjnych w sieci Ethernet IPv4. Gdy tylko urządzenie zażąda adresu MAC w celu wysłania danych do dowolnego innego komputera podłączonego do tej sieci, pamięć podręczna ARP zostanie zweryfikowana. Jeśli istnieje, nie byłoby konieczne składanie nowej prośby.

Należy również wspomnieć, że pamięć podręczna ARP nie jest nieskończona, wręcz przeciwnie. Ma ograniczony rozmiar, a adresy są buforowane tylko przez krótki czas. Ma to na celu zwolnienie miejsca, a także zapobieganie cyberatakom, które mogą kraść lub fałszować adresy.

Protokół ARP

Jak mogą atakować ARP

Podążając za wątkiem, o którym wspomnieliśmy, należy zauważyć, że jest możliwe, że są ataki na bezpieczeństwo komputera z protokołem ARP. Podstawowym typem ataku jest tzw. ARP Spoofing, ale dzięki niemu będą mogli przeprowadzać ataki typu „odmowa usługi” i powodować problemy.

Podszywanie się pod ARP

Jest również znany jako Spoofing ARP . Zasadniczo polega na wysyłaniu fałszywych ARP. Możesz powiązać adres MAC atakującego z adresem IP. W ten sposób możesz zbierać informacje przesyłane przez adres IP i kontrolować ruch.

Ten rodzaj ataku umożliwia hakerowi kradzież ważnych danych od dowolnego użytkownika lub firmy w przypadku udanego ataku. Mogą to zrobić za pomocą urządzenia, które wcześniej zaatakowali i kontrolowali, a nawet własnego, jeśli jest podłączone do sieci lokalnej.

Temu zagrożeniu można zapobiec poprzez statyczne tabele ARP . Pozwala to uniknąć dynamicznej pamięci podręcznej, chociaż w większości przypadków nie jest to opłacalne. W takich przypadkach musielibyśmy prowadzić stałą kontrolę, aby uniknąć podszywania się. Aby doszło do tego typu ataku, cyberprzestępca musi użyć pewnych narzędzi, takich jak Arpspoof lub Driftnet.

Możemy to również odnieść do Man in the Middle atakuje . Atakujący przechwytuje wszystko, co jest wysyłane, takie jak hasła lub dane. Jeśli sieć nie jest chroniona, możesz sfałszować swoją tożsamość i uzyskać pewne poufne informacje. To, co dosłownie robi napastnik, to bycie w środku komunikacji, słuchanie wszystkiego, co jest wysyłane i odbierane.

Ataki MitM

Ataki DoS

Innym rodzajem ataku, który może wpłynąć na protokół ARP, jest tzw odmowa usługi lub DoS. W takim przypadku atakujący będzie starał się wysłać dużą liczbę żądań, aby systemy, serwery lub sieci nie mogły normalnie odpowiedzieć.

Ten problem spowoduje, że użytkownicy nie będą mogli połączyć się z siecią. Aby tak się stało, muszą wykorzystać lukę w protokole sieciowym. Mogą przez jakiś czas uniemożliwić im prawidłowe połączenie. Jest to podobne do ataków tego typu, które możemy zaobserwować na przykład na serwer WWW, który nie jest już dostępny dla odwiedzających.

Gdy atakujący pomyślnie wykorzysta protokół ARP, może przeprowadzić: DDoS lub rozproszone ataki typu „odmowa usług”. Możesz zbombardować serwer dużą liczbą żądań i nie być w stanie ich poprawnie rozwiązać.

Krótko mówiąc, protokół ARP służy do przekształcania adresów IPv4 na MAC. W tym celu wykorzystuje tabele ARP, aby znaleźć odpowiednie adresy i połączyć je. Pozwala to na przetłumaczenie adresów i odnalezienie urządzeń. Niezbędne jest na przykład podłączenie komputera do routera. Aby uniknąć tego wszystkiego, o czym wspomnieliśmy, ważne jest, abyśmy zawsze utrzymywali bezpieczeństwo, chronili sieci i byli zawsze czujni, aby jak najszybciej wykryć każdą próbę włamania.