suplantación de identidad ARP


En las redes informáticas , la suplantación de identidad ARP , el envenenamiento de caché ARP o el enrutamiento de envenenamiento ARP son una técnica mediante la cual un atacante envía mensajes ( falsificados ) del Protocolo de resolución de direcciones (ARP) a una red de área local . En general, el objetivo es asociar la dirección MAC del atacante con la dirección IP de otro host , como la puerta de enlace predeterminada , lo que hace que el tráfico destinado a esa dirección IP se envíe al atacante.

La suplantación de ARP puede permitir que un atacante intercepte tramas de datos en una red, modifique el tráfico o detenga todo el tráfico. A menudo, el ataque se usa como una apertura para otros ataques, como denegación de servicio , hombre en el medio o ataques de secuestro de sesión . [1]

El ataque solo se puede usar en redes que usan ARP y requiere que el atacante tenga acceso directo al segmento de la red local para ser atacado. [2]

El Protocolo de resolución de direcciones (ARP) es un protocolo de comunicaciones ampliamente utilizado para convertir direcciones de capa de Internet en direcciones de capa de enlace .

Cuando se envía un datagrama de Protocolo de Internet (IP) de un host a otro en una red de área local , la dirección IP de destino debe resolverse en una dirección MAC para la transmisión a través de la capa de enlace de datos . Cuando se conoce la dirección IP de otro host y se necesita su dirección MAC, se envía un paquete de transmisión a la red local. Este paquete se conoce como solicitud ARP . La máquina de destino con la IP en la solicitud ARP luego responde con una respuesta ARP que contiene la dirección MAC para esa IP. [2]

ARP es un protocolo sin estado . Los hosts de la red almacenarán automáticamente en caché cualquier respuesta ARP que reciban, independientemente de si los hosts de la red las solicitaron. Incluso las entradas ARP que aún no han caducado se sobrescribirán cuando se reciba un nuevo paquete de respuesta ARP. No hay ningún método en el protocolo ARP por el cual un host pueda autenticar al par desde el que se originó el paquete. Este comportamiento es la vulnerabilidad que permite que se produzca la suplantación de ARP. [1] [2] [3]


Un ataque exitoso de suplantación de identidad (envenenamiento) de ARP permite que un atacante altere el enrutamiento en una red, lo que permite efectivamente un ataque de intermediario.