ARP. Falsificación del protocolo de resolución de direcciones – Detección y Prevención

ARP. Address Resolution Protocol Spoofing

ARP (protocolo de resolucion de DIRECCION) La suplantación de identidad es un tipo de ciberataque que se basa en el envío de paquetes ARP maliciosos por parte de atacantes a la puerta de enlace predeterminada a través de la red local. (LAN), usarlo de tal manera que asocie su propia dirección MAC con la dirección IP del dispositivo de puerta de enlace.

Típicamente, El objetivo de asociar la dirección MAC de un atacante con la dirección IP de otro host., como la puerta de enlace predeterminada, es llamar a cualquier tráfico diseñado para enviar esa dirección IP a través de un atacante. ARP La suplantación de identidad permite a un agresor capturar tramas de datos en la red y modificar o detener todo el tráfico.. Generalmente, Se utiliza para abrir otros ataques basados ​​en la red., como ataques de secuestro de sesión, Ataques MITM, o denegación de servicio.

CONTENIDO RELACIONADO
suplantación de identidad es una técnica de estafa en Internet que engaña a los usuarios desinformados con mensajes que los engañan solo por su apariencia.

Es importante tener en cuenta que sólo las redes que utilizan ARP puede usar este ataque. Como resultado, el atacante tendrá acceso directo al segmento de red. Además, ARP De hecho, es un protocolo de uso común cuyos algoritmos convierten las direcciones de la capa de Internet en la capa de enlace..

No importa si lo solicita el host de la red o no, cualquier ARP las respuestas recibidas se almacenarán automáticamente en caché. Cuando recibe una nueva respuesta ARP, todos los registros, incluidos aquellos que no han caducado, será sobrescrito. protocolo ARP no se puede autenticar el par desde el cual se envió el paquete porque no tiene ningún método. Esta es la vulnerabilidad que es posible Suplantación de ARP.

Ataque de suplantación de identidad ARP

Porque el protocolo ARP no tiene autenticacion, esto permite falsificar ARP enviando mensajes ARP falsificados dentro de la red local. Dichos ataques se ejecutarán desde un host infectado en la red local o desde el dispositivo del atacante., que debe estar conectado a la misma red que el objetivo.

La tarea de tal ataque es asociar la dirección MAC del atacante con la dirección IP del host objetivo para que todo el tráfico que se dirige al host objetivo pase a través del host del atacante..

Un atacante puede inspeccionar el tráfico (espionaje) y continuar enviando al host objetivo sin revelarse, modificar el contenido antes de reenviar (ataque de hombre en el medio), o lanzar un ataque que interrumpa parcial o totalmente la transferencia de paquetes en la red.

Detectar y prevenir la suplantación de ARP

Software especializado en detectando suplantación de ARP Normalmente utiliza una forma específica de certificación o verificación cruzada de las respuestas ARP.. Así no certificado ARP las respuestas están bloqueadas. Típicamente, Estos métodos están integrados con un servidor DHCP para certificar direcciones IP dinámicas y estáticas..

Un ARP El indicador de ataque falso puede ser la presencia de múltiples direcciones IP vinculadas a la misma dirección MAC., aunque a veces el uso de dicho esquema es legítimo. El dispositivo analiza las respuestas ARP y envía una notificación por correo electrónico si el ARP El registro se cambia de forma más pasiva..

¿Cómo me protejo de un ataque de suplantación de identidad ARP??

👉 No utilice la relación de confianza

La relación de confianza utiliza direcciones IP para la autenticación, no uses este método. En cambio, necesita crear un nombre de usuario y una contraseña personales para identificar a los usuarios a través de políticas de seguridad.

CONTENIDO RELACIONADO
Aprenda cómo las direcciones IP (protocolo de Internet) trabajar, ¿Cuáles son los diferentes tipos de direcciones IP?? Cuáles son las principales amenazas a la seguridad de las direcciones IP?

👉 Utilice filtrado de paquetes

El filtrado de paquetes es la forma en que un firewall monitorea los paquetes entrantes y salientes.. Se logra separando las redes internas confiables de las redes públicas inseguras.. También, un firewall puede filtrar paquetes por protocolo, fuente, y números de puerto de destino, o direcciones de red de origen y destino.

👉 Utilice ARP estático

Si tienes dos anfitriones, usar estática ARP para agregar un registro permanente en el caché. Esto le dará un nivel adicional de spoofing protection.

Por Stephanie Adlam

Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *