Web - Amazon

We provide Linux to the World


We support WINRAR [What is this] - [Download .exe file(s) for Windows]

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Audiobooks by Valerio Di Stefano: Single Download - Complete Download [TAR] [WIM] [ZIP] [RAR] - Alphabetical Download  [TAR] [WIM] [ZIP] [RAR] - Download Instructions

Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
ARP - Wikipedia, wolna encyklopedia

ARP

Z Wikipedii

Ten artykuł dotyczy protokołu komunikacyjnego. Zobacz też: ARP Instruments - producent syntezatorów.

ARP (ang. Address Resolution Protocol) - w sieciach komputerowych jest to metoda znajdowania adresu sprzętowego hosta, gdy dany jest adres warstwy sieciowej. Zdefiniowany został w RFC 826.

Jest wykorzystywany przy różnych typach sieci, zarówno w znaczeniu warstwy sieciowej, jak i niższych warstw modelu OSI. Oznacza to, iż ARP nie ogranicza się jedynie do sieci typu Ethernet przy wykorzystaniu protokołu IPv4, gdzie na podstawie adresu IP odnajduje sprzętowy adres MAC. ARP jest wykorzystywane w takich technologiach LAN jak Token Ring, FDDI, 802.11 oraz w technologiach WAN, jak IP over ATM.

W przypadku sieci wykorzystujących adresację MAC oraz protokół IP w wersji 4 ARP przyporządkowuje 32-bitowe adresy IP fizycznym, 48-bitowym adresom MAC (przypisanym m.in. do kart sieciowych).

Standard ARP opisuje także zachowanie systemu operacyjnego, który zarządza tzw. tablicą ARP. Znajdują się w niej pary: adres warstwy sieciowej i przypisany do niego adres fizyczny. Zapobiega to tworzeniu zapytania ARP przy próbie wysłania każdego pakietu. Warto przy tym zauważyć, że hosty mogą się ze sobą komunikować za pośrednictwem adresu fizycznego tylko w obrębie danej sieci w znaczeniu warstwy drugiej modelu OSI. Jeśli jakieś informacje mają być przesłane do innej sieci (lub podsieci w sieci złożonej, sieci oddzielonej routerem, itp.), to protokół ARP jest wykorzystywany najwyżej do uzyskania informacji o adresie bramy sieciowej.

ARP jest protokołem komunikacyjnym pracującym na styku warstw drugiej i trzeciej modelu ISO/OSI, czyli warstwie sieciowej. Komunikaty ARP są enkapsulowane w ramkach warstwy drugiej, nie służą jednak do przenoszenia danych poza adresami w hostów i urządzeń.

Protokół ARP nie jest niezbędny do działania sieci komputerowych, może zostać zastąpiony przez statyczne wpisy w tablicy ARP, przyporządkowujące adresom warstwy sieciowej adresy fizyczne na stałe. Jest to jednak ekonomicznie nieopłacalne rozwiązanie.

Protokół ARP jest zdefiniowany w dyrektywie RFC 826. Jest to także Internet standard STD 37.

Spis treści

[edytuj] Zasada działania

ARP działa w następujący sposób:

  1. Utworzenie pakietu z szukanym adresem sieciowym.
  2. Wysłanie pakietu w obrębie danej sieci.
  3. Wysłany pakiet odbierają wszystkie hosty podłączone do sieci. Jako jedyny odpowiada host o szukanym adresie sieciowym - przesyła pakiet z odpowiedzią zawierającą adres sprzętowy.
  4. Host szukający po odebraniu pakietu z szukanym adresem sprzętowym zapisuje go w tablicy ARP, dzięki czemu nie musi później szukać jeszcze raz tego samego adresu.

Często po podłączeniu do sieci host rozsyła zapytanie ARP o własny adres. Odpowiedzi nie będzie (gdyż nie mogą być w danej sieci dwa komputery o tym samym adresie warstwy sieciowej), ale każdy inny host może zapisać w pamięci podręcznej dane o nowym hoście przyłączonym do sieci.

Źródła: Tanenbaum A. S.: Sieci komputerowe. Gliwice, Wydawnictwo Helion, 2004

[edytuj] Format komunikatu ARP

+ Bity 0 - 7 8 - 15 16 - 31
0 Typ warstwy fizycznej (HTYPE) Typ protokołu wyższej warstwy (PTYPE)
32 Długość adresu sprzętowego (HLEN) Długość protokołu wyższej warstwy (PLEN) Operacja (OPER)
64 Adres sprzętowy źródła (SHA)
 ? Adres protokołu wyższej warstwy źródła (SPA)
 ? Adres sprzętowy przeznaczenia (THA)
 ? Adres protokołu wyższej warstwy przeznaczenia (TPA)

[edytuj] Ataki z wykorzystaniem ARP

Protokół ARP można wykorzystać do ataku na sieci Ethernet wykorzystujące przełączniki. Kiedy sieci lokalne oparte były na hubach, wystarczyło przestawić kartę sieciową w tryb odbioru wszystkich pakietów (tryb promiscuous), aby podsłuchać całą komunikację. Potrafiły to programy nazywane snifferami. Podsłuch był możliwy dzięki temu, że hub wysyłał wszystkie pakiety do każdego urządzenia sieciowego niezależnie od jego adresu MAC.

Kiedy pojawiły się inteligentne switche, możliwość ta została zablokowana. Switch wysyła pakiet Ethernetowy tylko do właściwej karty sieciowej, a nie do wszystkich, oczywiście jeśli zna adres MAC docelowego hosta. Aby podsłuchiwać sieć opartą na tej technologii, można wykorzystać dynamiczne tablice ARP (ang. ARP cache).

Gdy użytkownik chce przesłać dane do komputera o adresie IP 192.168.1.34, to:

  1. Karta sieciowa w komputerze źródłowym wysyła zapytanie ARP: kto ma adres IP 192.168.1.34?
  2. Karta sieciowa w komputerze docelowym o adresie MAC 00:07:95:03:1A:7E wysyła odpowiedź: Hej to ja!
  3. W komputerze nadawcy zostaje do dynamicznej tablicy ARP dodany wpis: IP 192.168.1.34 -> MAC 00:07:95:03:1A:7E.
  4. Wszystkie pakiety z docelowym adresem IP 192.168.1.34 są przez warstwę łącza danych tłumaczone na pakiety z docelowym adresem MAC 00:07:95:03:1A:7E.

W każdym komputerze powstaje w ten sposób dynamiczna tablica ARP, w której przechowywane są pary adresów MAC oraz IP.

Jednakże na jednym z urządzeń podstępny cracker może uruchomić program, który oszukuje karty sieciowe. Sniffer tego typu działa w następujący sposób:

  1. Karta sieciowa w komputerze źródłowym wysyła zapytanie ARP: Kto ma adres IP 192.168.1.34?
  2. Karta sieciowa w komputerze crackera o adresie MAC 00:C0:DF:01:AE:43 wysyła odpowiedź: Hej to ja!
  3. W komputerze nadawcy do dynamicznej tablicy ARP trafia wpis: IP 192.168.1.34 -> MAC 00:C0:DF:01:AE:43.
  4. Wszystkie pakiety z docelowym adresem IP 192.168.1.34 są przez warstwę łącza danych tłumaczone na pakiety z docelowym adresem MAC 00:C0:DF:01:AE:43 i trafiają do komputera crackera.
  5. Karta sieciowa w komputerze crackera wysyła pytanie: Kto ma adres IP 192.168.1.34, żeby wiedzieć kto naprawdę powinien dostać przechwycone pakiety.
  6. Karta sieciowa w komputerze docelowym o adresie MAC 00:07:95:03:1A:7E wysyła odpowiedź: Hej to ja!
  7. Wszystkie pakiety z docelowym adresem IP 192.168.1.34 cracker wysyła do ich prawdziwego odbiorcy z adresem MAC 00:07:95:03:1A:7E.

W sytuacji, gdy atakowana maszyna posiada już poprawny adres warstwy łącza danych dla celu, atakujący może podmienić go, wysyłająć odpowiednio spreparowaną "odpowiedź", mimo iż atakowana maszyna nie wysłała zapytania. Spreparowana odpowiedź zostanie zaakceptowana, a wpis w tablicy ARP atakowanej maszyny - zmieniony.

Tego typu technika sniffingu określana jest jako zatruwanie tablicy ARP przez człowieka w środku (ang. the ARP poisoning man in the middle attack). Dzięki jej wykorzystaniu można podsłuchiwać ruch w sieciach ze switchami. Nieszyfrowana komunikacja bez podpisów cyfrowych w sieci Ethernet zawsze narażona jest na atak i nigdy nie powinno się wykorzystywać jej do przesyłania tajnych informacji.

W systemach rodziny GNU/Linux przed podobnymi atakami uchronić może ładowanie adresów ze statycznej listy, jednak wówczas konieczna jest zmiana wspomnianej listy przy każdej zmianie adresów warstwy łącza danych. Można także wykorzystać arptables do większej kontroli nad ruchem wchodzącym i wychodzącym generowanym przez protokół ARP.

[edytuj] System Windows

Wydanie polecenia arp -a wyświetli bieżące wpisy z tablicy ARP.

C:\>arp -a
 Interfejs: 10.2.0.80 --- 0x10003
 Adres internetowy      Adres fizyczny      Typ
 10.2.0.1              00-04-76-11-89-91     dynamiczne
 10.2.0.3              00-04-75-c2-55-d7     dynamiczne
 10.2.0.16             00-0c-6e-23-2a-c5     dynamiczne
 10.2.0.19             00-30-4f-20-e1-d9     dynamiczne
 10.2.0.28             00-40-f4-31-53-a2     dynamiczne
 10.2.0.37             00-04-76-22-be-fe     dynamiczne
 10.2.0.62             00-c0-26-28-93-4a     dynamiczne


Tutaj wywołanie przed i po włączeniu programu do zatruwania ARP

Przed

C:\>arp -a
 Interfejs: 10.0.0.7 --- 0x2
 Adres internetowy      Adres fizyczny      Typ
 10.0.0.1              00-0f-ea-74-8a-06     dynamiczne
 10.0.0.9              00-30-4f-12-ad-0a     dynamiczne

Po

C:\>arp -a
 Interfejs: 10.0.0.7 --- 0x2
 Adres internetowy      Adres fizyczny      Typ
 10.0.0.1              00-30-4f-12-ad-0a     dynamiczne
 10.0.0.9              00-30-4f-12-ad-0a     dynamiczne

[edytuj] Zobacz też

[edytuj] Linki zewnętrzne

RFC0826: Address Resolution Protocol


Our "Network":

Project Gutenberg
https://gutenberg.classicistranieri.com

Encyclopaedia Britannica 1911
https://encyclopaediabritannica.classicistranieri.com

Librivox Audiobooks
https://librivox.classicistranieri.com

Linux Distributions
https://old.classicistranieri.com

Magnatune (MP3 Music)
https://magnatune.classicistranieri.com

Static Wikipedia (June 2008)
https://wikipedia.classicistranieri.com

Static Wikipedia (March 2008)
https://wikipedia2007.classicistranieri.com/mar2008/

Static Wikipedia (2007)
https://wikipedia2007.classicistranieri.com

Static Wikipedia (2006)
https://wikipedia2006.classicistranieri.com

Liber Liber
https://liberliber.classicistranieri.com

ZIM Files for Kiwix
https://zim.classicistranieri.com


Other Websites:

Bach - Goldberg Variations
https://www.goldbergvariations.org

Lazarillo de Tormes
https://www.lazarillodetormes.org

Madame Bovary
https://www.madamebovary.org

Il Fu Mattia Pascal
https://www.mattiapascal.it

The Voice in the Desert
https://www.thevoiceinthedesert.org

Confessione d'un amore fascista
https://www.amorefascista.it

Malinverno
https://www.malinverno.org

Debito formativo
https://www.debitoformativo.it

Adina Spire
https://www.adinaspire.com