Presentación ARP

8

description

Protocolo ARP -Técnica ARPSPOOFING

Transcript of Presentación ARP

Page 1: Presentación ARP
Page 2: Presentación ARP

PROTOCOLO ARPADDRESS RESOLUTION PROTOCOL (Protocolo de resolución de dirección): Su misión principal es encontrar la dirección física de una interface de red asociada a una dirección IP (dirección lógica). Cada NIC Network Interface Controller (Tarjeta Controladora de Red) posee un número de identificación único de 48 bits en hexadecimal, llamado MAC Media Acces Control (Control de Acceso al Medio) conocido también como dirección física porque se encuentra arraigada al Hardware.Dirección Física: MAC ejemplo= AB:01:C7:D2:EE:A0Dirección Lógica: IP ejemplo= 192.168.1.1

Page 3: Presentación ARP

• Para que las direcciones físicas se puedan conectar con las direcciones lógicas, el protocolo ARP interroga a los equipos de la red para averiguar sus direcciones físicas y luego crea una tabla de búsqueda entre las direcciones lógicas y físicas en una memoria cache.

Page 4: Presentación ARP

Por esto cuando un equipo de la red debe comunicarse con otro, consulta la tabla de búsqueda que tiene almacenada en cache, si la dirección requerida no se encuentra en la tabla, el protocolo ARP envía una solicitud a la red, todos los equipos en la red comparan esta dirección lógica con la suya.

El equipo que posee esta dirección , responderá al ARP Request con un ARP REPLAY, que almacenará el par de direcciones en la tabla de búsqueda y a continuación se establecerá la conexión.

Page 5: Presentación ARP

ARP funciona de la siguiente manera:

Page 6: Presentación ARP

ARP SPOOFING-POISONING

Page 7: Presentación ARP

• Este ataque consiste en enviar consultas de ARP falsas con el fin de asociar la MAC del atacante con la dirección IP de la victima, modificando la tabla de búsqueda de la victima. Por lo cual cualquier trafico dirigido al equipo victima, será enviado al atacante.

Page 8: Presentación ARP

Funcionamiento:

• IP Forward: Se encarga de la retransmisión de paquetes que se reciben por una interface física y de retransmitirlos por otra interfaz a otro nodo.

(el equipo atacante funcionará como un router) Nota: Esto depende del tipo de ataque que se desee hacer.

• Envenenamiento de la tabla ARP