Протокол ARP: как он работает и почему это так важно

Чтобы устанавливать соединения, иметь возможность выходить в Интернет или использовать какие-либо онлайн-сервисы, необходимо наличие определенных протоколов, чтобы это было возможно. В этой статье мы поговорим о том, что Протокол ARP , как это работает, и мы увидим, почему это важно. Обзор истории этого сетевого протокола.

Что такое протокол ARP?

Протокол ARP: как это работает

ARP означает Протокол переопределения адреса . На испанский мы можем перевести это как протокол разрешения адресов. Это важный протокол связи, поскольку он отвечает за связывание MAC-адреса или физического адреса с IP-адресом. Он появился в 1980-х годах.

Он отвечает за то, чтобы устройство, подключенное к сети, могло получить MAC-маршрут от другого компьютера, подключенного к той же сети. Это позволяет передавать данные в пакете. Это важно, поскольку длина IP и MAC адресов не то же самое. Первый имеет длину 32 бита, а второй - 48 бит.

Следовательно, то, что протокол ARP делает в процедуре сопоставления, - это переведите чтобы системы могли узнавать друг друга. Сегодня разрешение IPv4-адресов является наиболее часто используемым, поэтому этот протокол важен. ARP отвечает за преобразование адреса из 32 бит в 48 бит и наоборот.

Как работает ARP

Так как же именно работает протокол ARP? Какие шаги необходимы? Допустим, мы подключили к сети новый компьютер или любое устройство. Этот компьютер, чтобы подключиться к маршрутизатору, получит уникальный IP-адрес. Это важно для общения и возможности идентифицировать себя.

Ассоциация пакеты данных будут направлены на конкретный хост. Шлюз или оборудование в сети разрешат поток данных и попросят протокол ARP найти MAC-адрес, соответствующий этому IP-адресу.

Имейте в виду, что эта информация кэшируется, поэтому этот шаг выполняется в первый раз. Оттуда ARP-кеш ведет список с различными IP-адресами и соответствующими MAC-адресами.

В качестве данных для добавления пользователь сам может создать статическая таблица ARP где хранить эти IP- и MAC-адреса. Но динамически этот кеш ARP хранится в операционных системах в сети IPv4 Ethernet. Как только устройство будет запрашивать MAC-адрес для отправки данных на любой другой компьютер, подключенный к этой сети, кеш ARP будет проверен. Если он существует, нет необходимости делать новый запрос.

Следует также отметить, что кеш ARP не бесконечен, как раз наоборот. Он ограничен по размеру, и адреса кэшируются только на короткое время. Это необходимо для освобождения места, а также для предотвращения кибератак, которые могут украсть или подделать адреса.

Протокол ARP

Как они могут атаковать ARP

Следуя теме того, что мы упомянули, следует отметить, что возможно, что есть атаки на компьютерную безопасность против протокола ARP. Базовый тип атаки - это так называемый ARP Spoofing, но с его помощью они смогут выполнять атаки типа «отказ в обслуживании» и вызывать проблемы.

ARP-спуфинг

Он также известен как ARP спуфинг . В основном это отправка поддельных ARP. Вы можете связать MAC-адрес злоумышленника с IP-адресом. Таким образом вы можете собирать информацию, отправляемую через IP-адрес, и контролировать трафик.

Этот тип атаки позволяет хакеру украсть важные данные у любого отдельного пользователя или компании в случае успешной атаки. Они могут сделать это через устройство, которое они ранее атаковали и контролировали, или даже через свое собственное, если оно подключено к локальной сети.

Эту угрозу можно предотвратить с помощью статические таблицы ARP . Это позволяет избежать динамического кеширования, хотя в большинстве случаев это нецелесообразно. В этих случаях нам придется проводить постоянную проверку, чтобы избежать спуфинга. Для этого типа атаки злоумышленнику необходимо использовать определенные инструменты, такие как Arpspoof или Driftnet.

Мы также можем связать это с Человек посередине атакует . Злоумышленник перехватывает все, что отправляется, например пароли или данные. Если сеть не защищена, вы можете подделать свою личность и получить определенную конфиденциальную информацию. В буквальном смысле злоумышленник находится посреди сеанса связи, слушая все, что отправлено и получено.

Атакес МитМ

DoS атаки

Другой тип атаки, который может повлиять на протокол ARP, - это так называемая атака. отказ в обслуживании или DoS. В этом случае злоумышленник будет стремиться отправить большое количество запросов, чтобы системы, серверы или сети не могли нормально отвечать.

Эта проблема приведет к тому, что пользователи не смогут подключиться к сети. Чтобы это произошло, они должны использовать уязвимость в сетевом протоколе. Они могут на время лишить их возможности правильно подключиться. Это похоже на атаки этого типа, которые мы можем наблюдать, например, на веб-сервер, который больше не доступен для посетителей.

Как только злоумышленник успешно использует протокол ARP, он может выполнить DDoS или распределенные атаки отказа в обслуживании. Вы можете засыпать сервер большим количеством запросов и не иметь возможности правильно их обработать.

Короче говоря, протокол ARP используется для преобразования адресов IPv4 в MAC. Для этого он использует таблицы ARP, чтобы найти соответствующие адреса и связать их. Это позволяет переводить адреса и находить устройства. Например, необходимо подключить компьютер к маршрутизатору. Чтобы избежать всего этого, о чем мы говорим, важно, чтобы мы всегда поддерживали безопасность, чтобы у нас были защищенные сети и мы всегда были начеку, чтобы как можно скорее обнаружить любую попытку вторжения.