ARP -protokoll: hur det fungerar och varför det är så viktigt

För att upprätta förbindelser, kunna surfa på Internet eller använda någon onlinetjänst krävs det att det finns vissa protokoll för att vara möjligt. I den här artikeln kommer vi att prata om vad ARP-protokollet är , hur det fungerar, och vi kommer att se varför det är viktigt. En genomgång av historiken för detta nätverksprotokoll.

Vad är ARP -protokollet?

ARP -protokoll: hur det fungerar

ARP står för Address Resolution Protocol . På spanska kan vi översätta det som Address Resolution Protocol. Det är ett viktigt kommunikationsprotokoll, eftersom det är ansvarigt för att länka en MAC-adress eller fysisk adress med en IP-adress. Den dök upp på 1980-talet.

Det är ansvarigt för att tillåta en enhet ansluten till ett nätverk att få en MAC-rutt från en annan dator som är ansluten till samma nätverk. Det gör att data kan överföras genom ett paket. Det är viktigt eftersom längden på IP- och MAC-adresserna är inte samma. Den första är 32 bitar lång och den andra 48 bitar.

Därför är det ARP-protokollet gör i mappningsproceduren Översätt så att systemen kan känna igen varandra. Idag är upplösningen av IPv4-adresser den mest använda, därför är detta protokoll viktigt. ARP ansvarar för att översätta adressen från 32 bitar till 48 bitar och vice versa.

Hur fungerar ARP

Så exakt hur fungerar ARP-protokollet? Vilka steg är nödvändiga? Låt oss säga att vi har anslutit en ny dator eller någon enhet till nätverket. Den datorn, för att länka till routern, kommer att få en unik IP-adress. Detta är viktigt för att kommunicera och kunna identifiera dig själv.

Smakämnen datapaket kommer att dirigeras till en viss värd. Gatewayen eller hårdvaran på ett nätverk tillåter data att flöda och kommer att be ARP-protokollet att hitta en MAC-adress som matchar den IP-adressen.

Tänk på att denna information är cachad, så det här steget görs första gången. Därifrån ARP-cache håller en lista med olika IP-adresser och motsvarande MAC-adresser.

Som data att lägga till kan användaren själv skapa en statisk ARP-tabell var dessa IP- och MAC-adresser ska lagras. Men dynamiskt lagras den ARP-cachen i operativsystem på ett IPv4 Ethernet-nätverk. Så snart en enhet kommer att begära MAC-adressen för att skicka data till någon annan dator som är ansluten i det nätverket, kommer ARP-cachen att verifieras. Om det finns är det inte nödvändigt att göra en ny begäran.

Det bör också nämnas att ARP-cachen inte är oändlig, snarare tvärtom. Den är begränsad i storlek och adresser cachelagras endast under en kort tid. Detta för att kunna frigöra utrymme och även för att förhindra cyberattacker som kan stjäla eller förfalska adresser.

Protokoll ARP

Hur de kan attackera ARP

Efter tråden av det vi nämnde bör det noteras att det är möjligt att det finns datasäkerhetsattacker mot ARP-protokollet. Basattacktypen är vad som kallas ARP Spoofing, men genom den kommer de att kunna utföra överbelastningsattacker och orsaka problem.

ARP-spoofing

Det är också känt som ARP-spoofing . Det består i princip av att skicka falska ARP:er. Du kan associera en angripares MAC-adress med en IP-adress. På så sätt skulle man kunna samla in information som skickas via en IP-adress och styra trafiken.

Denna typ av attack tillåter en hackare att stjäla viktig data från en enskild användare eller företag i händelse av en framgångsrik attack. De kan göra det genom en enhet som de tidigare har attackerat och kontrollerat eller till och med sin egen om den är ansluten till det lokala nätverket.

Detta hot skulle kunna förhindras genom statiska ARP-tabeller . Detta undviker en dynamisk cache, även om det inte är en gångbar sak i de flesta fall. I dessa fall måste vi hålla en konstant inspektion för att undvika spoofing. För att den här typen av attacker ska inträffa är det nödvändigt för cyberbrottslingen att använda vissa verktyg som Arpspoof eller Driftnet.

Vi kan också relatera detta till Man i mitten attackerar . Vad angriparen gör är att fånga upp allt som skickas, som lösenord eller data. Om nätverket är oskyddat kan du förfalska din identitet och få viss konfidentiell information. Vad angriparen bokstavligen gör är att vara mitt i kommunikationen och lyssna på allt som skickas och tas emot.

Ataques MitM

DoS-attacker

En annan typ av attack som kan påverka ARP-protokollet är det som kallas en förnekande av tjänsten eller DoS. I det här fallet kommer en angripare att försöka skicka ett stort antal förfrågningar så att systemen, servrarna eller nätverken inte kan svara normalt.

Det här problemet gör att användare inte kan ansluta till nätverket. För att detta ska hända måste de utnyttja en sårbarhet i nätverksprotokollet. De kan göra att de inte kan ansluta ordentligt på ett tag. Det liknar attacker av den här typen som vi kan se mot till exempel en webbserver som inte längre är tillgänglig för besökare.

När en angripare framgångsrikt har utnyttjat ARP-protokollet kan de utföra DDoS eller distribuerade denial of services-attacker. Du kan bombardera en server med ett stort antal förfrågningar och inte kunna lösa dem ordentligt.

Kort sagt, ARP-protokollet används för att lösa IPv4-adresser till MAC. För att göra detta använder den ARP-tabeller för att hitta motsvarande adresser och länka dem. Detta gör att adresserna kan översättas och enheterna kan hittas. Det är viktigt att till exempel koppla en dator till routern. För att undvika allt detta som vi nämner är det viktigt att vi alltid upprätthåller säkerheten, att vi har skyddade nätverk och är uppmärksamma hela tiden på att upptäcka eventuella intrångsförsök så snart som möjligt.