Cos'è arp?

ARP (Address Resolution Protocol)

ARP, acronimo di Address Resolution Protocol, è un protocollo di rete utilizzato per trovare l'indirizzo MAC (Media Access Control) associato a un dato indirizzo IP (Internet Protocol) in una rete locale. In altre parole, permette a un dispositivo di scoprire l'indirizzo hardware di un altro dispositivo conoscendo il suo indirizzo IP. Questo è fondamentale perché la comunicazione a livello di data link (layer 2) utilizza indirizzi MAC, mentre la comunicazione a livello di rete (layer 3) utilizza indirizzi IP.

Ecco come funziona il processo ARP:

  1. Un host (es. PC A) ha bisogno di comunicare con un altro host (es. PC B) sulla stessa rete locale.
  2. PC A conosce l'indirizzo IP di PC B ma non il suo indirizzo MAC.
  3. PC A invia un ARP Request (una richiesta ARP) in broadcast sulla rete. Questo pacchetto ARP contiene l'indirizzo IP di PC B e la richiesta di conoscere l'indirizzo MAC corrispondente.
  4. Tutti i dispositivi sulla rete ricevono l'ARP Request, ma solo PC B riconosce che l'indirizzo IP contenuto nella richiesta corrisponde al proprio.
  5. PC B risponde con un ARP Reply (una risposta ARP) unicast (diretta) a PC A, contenente il suo indirizzo MAC.
  6. PC A memorizza la corrispondenza IP-MAC nella sua ARP cache (una tabella di mappatura IP-MAC) per utilizzi futuri.
  7. Ora PC A può comunicare direttamente con PC B a livello di data link utilizzando l'indirizzo MAC di PC B.

Concetti chiave:

Importanza di ARP:

ARP è essenziale per il funzionamento delle reti TCP/IP. Senza ARP, i dispositivi non sarebbero in grado di comunicare a livello di data link, rendendo impossibile la comunicazione di rete.

Sicurezza e ARP Spoofing:

L'ARP è un protocollo stateless e non ha meccanismi di sicurezza intrinseci. Questo lo rende vulnerabile ad attacchi di ARP spoofing (o ARP poisoning) https://it.wikiwhat.page/kavramlar/ARP%20Spoofing, in cui un attaccante invia falsi messaggi ARP per associare il proprio indirizzo MAC all'indirizzo IP di un altro dispositivo legittimo. Questo può consentire all'attaccante di intercettare, modificare o bloccare il traffico di rete.