¿Qué es ARP y ARP spoofing?

¡Aquí hay un breve video que hice para ayudarlo a comprender mejor!

ARP

Protocolo de resolución de direcciones ARP

  • Como podemos ver en la imagen de arriba, la segunda capa, es decir, la capa de enlace de datos es la capa en la que se utiliza el protocolo ARP.
  • ARP se utiliza para encontrar la dirección MAC de una máquina en LAN cuya dirección IP es conocida.
  • Como en la capa de enlace de datos, las direcciones IP no son muy útiles. Las direcciones MAC se utilizan para la comunicación dentro de una LAN.

Pasos involucrados:

  • Solicitud ARP
  • Respuesta ARP (Respuesta ARP)

Tabla ARP: cada máquina en una LAN mantiene una tabla ARP que consta de dos columnas, a saber. Dirección IP y dirección MAC. Para una comunicación más rápida, las direcciones MAC se mantienen para las direcciones IP correspondientes, de modo que cada vez que no se envía la solicitud ARP.

Explicación con ejemplo:

Solicitud ARP

  • En la imagen de arriba, suponga que la máquina A quiere comunicarse con la máquina B. La máquina A verificará su tabla ARP si no tiene la dirección MAC de la máquina B y luego A enviará una solicitud ARP.
  • Como no se conoce la dirección MAC de B, será un mensaje de difusión y, como es un mensaje de difusión, la dirección MAC de destino contendrá todos los 0 como se resaltó anteriormente.

Respuesta ARP

  • Como todas las máquinas reciben la solicitud ARP enviada por A, compararán su dirección IP con la IP de destino.
  • Cuya dirección IP coincida con Target IP enviará una respuesta ARP a A.
  • Como en este caso, la IP de B coincide con la IP de destino, B enviará una respuesta ARP a A que contendrá su dirección MAC, A actualizará su tabla ARP y así se establecerá la comunicación.

Spoofing ARP (envenenamiento de caché ARP)

  • La ventaja de ARP es que es fácil de implementar.
  • La desventaja de ARP es que no implica autenticación, es decir, no verifica que la respuesta ARP se reciba de una fuente válida o no.
  • Esta falla es explotada por una técnica que llamamos ARP spoofing o ARP cache envenenamiento.
  • En la falsificación de ARP envenenamos el caché de ARP o la Tabla de ARP haciendo que una máquina agregue detalles incorrectos en su Tabla de ARP

Explicación con ejemplo:

  • Consideremos que Bob quiere comunicarse con Alice pero no tiene la dirección MAC de Alice. Entonces Bob enviará una Solicitud ARP que será un mensaje de difusión.
  • Entonces, junto con Alice, el atacante también recibirá este mensaje ya que el atacante también está presente en la LAN. El atacante enviará una respuesta ARP falsa y elaborada a Bob con la dirección IP de Alice y su dirección MAC.
  • Bob actualizará su tabla ARP donde asignará la dirección IP de Alice con la dirección MAC del atacante (ya que no hay autenticación) y Bob enviará todos los paquetes al atacante en lugar de a Alice.
  • El mismo proceso se repite con Alice, donde Alice hace que mapee la dirección IP de Bob con la dirección MAC del atacante y, por lo tanto, se lleva a cabo un ataque Man-in-the-middle utilizando ARP spoofing.

ARP: ARP se utiliza para averiguar qué dirección MAC tiene una dirección IP particular vinculada.

La suplantación de ARP o la intoxicación por ARP funcionan ‘engañando’ al conmutador y haciéndole creer que todas las direcciones MAC están en el puerto en el que está conectado el atacante, por lo tanto, pasan todos los paquetes a través de él y lo convierten en el ‘hombre en el medio’.

Con la seguridad del puerto, seguramente puede limitar este efecto al permitir una sola dirección MAC para cada puerto. Por supuesto, si se produce otro cambio en el enlace ascendente a dicho puerto, está en problemas, ya que probablemente se deshabilitará una vez que se vea más de 1 host a través de él.

More Interesting

¿Es la probabilidad de perder un paquete proporcional a la cantidad de bytes transmitidos o la cantidad de paquetes?

¿Cuáles son los diferentes modos de enlace de red en Linux?

¿Cuál es la diferencia entre get-way y Ethernet, y un enrutador tiene Ethernet o get-way?

Alguien está haciendo perfiles en sitios de sexo usando el nombre y la información de mi foto. Tengo la dirección IP. ¿Puedo usar eso para averiguar quién lo está haciendo?

¿Cuáles son las series de pasos que suceden cuando se solicita una URL desde el campo de dirección de un navegador?

¿Cómo se debe configurar y administrar una red doméstica para minimizar las fallas de seguridad en los dispositivos IOT?

¿Es la virtualización más rentable que comprar un montón de servidores pequeños?

¿Por qué es el tiempo de ping para un servidor DNS, por ejemplo. 8.8.8.8 ¿considerablemente menos que el tiempo de ping para una página web normal como Google?

¿Cómo ayuda el hipervisor en un host ESXi con una conexión Ethernet o una conexión de red a una máquina virtual?

¿Cómo difieren los puertos RGB y DVI?

¿Cómo extrae SQL los datos de una base de datos / se conecta con una base de datos?

¿Puede ver mi propietario el texto y los archivos transferidos a través de la red si tiene control sobre el enrutador?

¿Cuáles son las ventajas de 'desacoplar' el plano de control y el plano de datos de los interruptores como se hace en SDN?

¿Cuánto cuesta obtener una conexión ethernet dedicada directamente proporcionada por la compañía de internet?

¿Cuál es el uso de la dirección IP de difusión (eq: -192.168.1.255) en la red?