Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Protocolo ARP
Protocolo ARP
El protocolo Address Resolution Protocol (ARP) se publicó en 1982 como RFC 826.
ARP se encarga de convertir direcciones IP en direcciones MAC. Este protocolo opera
entre las capas de enlace y red.
El protocolo utiliza una tabla para asociar a cada dirección IP su dirección MAC
(caché ARP). Un PC antes de enviar un paquete primero consulta su tabla ARP, si no
la tiene envía un mensaje ARP request al broadcast (todos los PC de la red local)
preguntando ¿Quién tiene la dirección IP tal…? El PC que tenga tal dirección IP envía
un mensaje ARP Reply indicando su dirección MAC.
Protocolo ARP
Como funciona el protocolo ARP
Man In The Middle, es un vector de ataque muy utilizado, para lograr que la información
correspondiente a una victima circule a través de la maquina atacante . Es decir, permite
colocar a un atacante en medio de una comunicación.
Man In The Middle - MITM
Considere el siguiente escenario donde hay tres equipos en una misma red.
Para evitar tener que solicitar continuamente el identificador MAC del ordenador con el
cual se quiere comunicar, el sistema operativo guarda la dirección física junto a la
dirección IP con la que se relaciona en un cache.
Man In The Middle - MITM
Considere el siguiente escenario donde hay tres equipos en una misma red.
El ordenador
atacante C
ahora recibe los
paquetes de los
ordenadores
víctima
Ahora cuando A envíe un paquete a B, lo hace con la dirección MAC que contiene
Kali Linux
Aquí se identifica la
dirección IP de las victimas,
este caso, de la puerta de
enlace y la victima de quien
se desea conocer lo que
trasmite.
Antes de empezar se debe habilitar el forwarding, para permitir que el trafico desde y
hacia internet fluya sin ningún problema. Para ello ejecute el siguiente comando:
Ahora es necesario envenenar las tablas ARP tanto de la victima como la del router, en
donde se indica que la dirección física ha cambiado. Para ello se ejecuta el siguiente
comando desde la maquina atacante (Kali Linux):
González, P., Sánchez, G., & Soriano, J. M. (2015). Pentesting con Kali 2.0. Móstoles, Madrid:
0xWORD.
https://sites.google.com/site/redeslocalesyglobales/6-arquitecturas-de-redes/6-arquitectura-
tcp-ip/9-protocolos-tcp-ip/protocolos-de-nivel-de-red/protocolo-arp