Address Resolution Protocol: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
Botcrux (discussione | contributi)
m Bot: fix citazione web (v. discussione)
Riga 1:
In [[telecomunicazioni]] con l''''Address Resolution Protocol''' ('''ARP'''), come specificato da RFC 826, si intende un [[protocollo di rete]] appartenente alla suite del [[IPv4|protocollo internet (IP) versione 4]], il cui compito è fornire la "mappatura" tra l'[[indirizzo IP]] (32 bit - 4 byte) e l'[[indirizzo MAC]] (48 bit - 6 byte) corrispondente di un [[host|terminale]] in una [[LAN|rete locale]] [[ethernet]]. Il suo analogo in [[IPv6]] è [[Neighbor Discovery Protocol]] o NDP. Il protocollo inverso che mappa da indirizzo MAC a Indirizzo IP all'atto della configurazione del PC in Rete è detto [[Reverse Address Resolution Protocol|RARP]].
 
== Scopo del protocollo ==
Riga 24:
Sono [[imbustamento|incapsulati]] all'interno di un [[data frame|frame]] Ethernet.
 
L'Ethernet destination address è settato a ff:ff:ff:ff:ff:ff ([[broadcast]] per indirizzi ARP) se viene effettuata un'ARP Request.<br />Il campo type è settato al valore 0x0806 (mentre per il [[RARP]] 0x8035).
 
I 28 byte per l'ARP Request/Reply sono strutturati in questo modo:<br/>
* ''hardware type'': specifica il tipo di interfaccia hw su cui l'utente cerca una risposta, per l'Ethernet si setta il campo ad 1.
* ''protocol type'': indica il tipo di indirizzo ad alto livello che il mittente ha fornito, per l'IP si setta a 0x0800.
Riga 62:
===ARP Spoofing===
La costruzione ad arte di un pacchetto ARP ingannevole è semplice sia su Linux che su Windows, e infatti questa è una tra le maggiori vulnerabilità delle reti locali. Inviando ad un host un ARP REPLY opportunamente contraffatto possiamo modificare la sua cache ARP, ottenendo ad esempio la possibilità di intercettare dati destinati ad altri host.
Questa tecnica è detta '''ARP Spoofing''' o '''ARP cache Poisoning''' (in inglese, avvelenamento della cache ARP).<br />
 
Tra le contromisure una soluzione open source è [http://arpon.sf.net ArpON] "ARP handler inspection". ArpON è un demone portabile che rende il protocollo ARP sicuro contro attacchi Man in The Middle (MITM) attraverso tecniche ARP Spoofing, ARP Cache Poisoning, ARP Poison Routing (APR). Blocca anche attacchi derivati quali Sniffing, Hijacking, Injection, Filtering come ad esempio: DNS Spoofing, WEB Spoofing, Session Hijacking e SSL/TLS Hijacking & co attacks.<br />
 
== Voci correlate ==
Riga 73:
 
== Collegamenti esterni ==
* {{en}}[cita web|http://www.networksorcery.com/enp/protocol/arp.htm |Formato del pacchetto ARP]|lingua=en}}
* {{en}}RFC 826 - An Ethernet Address Resolution Protocol -- orProtocol—or -- Converting Network Protocol Addresses - novembre 1982 - modificata da RFC 5227 e RFC 5994
* {{en}}RFC 5227 - IPv4 Address Conflict Detection - luglio 2008
* {{en}}RFC 5994 - IANA Allocation Guidelines for the Address Resolution Protocol (ARP) - aprile 2009
* {{en}}[cita web|http://arpon.sourceforge.net |ArpON home page]|lingua=en}}
 
{{IPstack}}