¿El ataque ARP sólo es posible en LAN?
El ataque ARP consiste en lograr la suplantación de ARP mediante la falsificación de direcciones IP y direcciones MAC. Puede generar una gran cantidad de tráfico ARP en la red y bloquear la red. El atacante puede cambiarlo siempre que envíe continuamente. paquetes de respuesta ARP falsificados entradas IP-MAC en la caché ARP del host de destino, lo que provoca interrupciones en la red o ataques de intermediario.
Los ataques ARP existen principalmente en redes LAN. Si una computadora en la LAN está infectada con el troyano ARP, el sistema infectado con el troyano ARP intentará interceptar los datos de otras computadoras en la red a través de "ARP". spoofing". información de comunicación y, por lo tanto, provocar fallas de comunicación de otras computadoras en la red.
Cuando una determinada máquina A quiere enviar un mensaje al host B, consultará la tabla de caché ARP local. Después de encontrar la dirección MAC correspondiente a la dirección IP de B, los datos se transmitirán. Si no se encuentra, A transmitirá un mensaje de solicitud ARP (que lleva la dirección IP Ia del host A - dirección física Pa), solicitando al host B con la dirección IP Ib que responda con la dirección física Pb. Todos los hosts de la red, incluido B, reciben la solicitud ARP, pero solo el host B reconoce su propia dirección IP, por lo que envía un mensaje de respuesta ARP al host A. Contiene la dirección MAC de B. Después de que A reciba la respuesta de B, actualizará la caché ARP local. Luego use esta dirección MAC para enviar datos (la dirección MAC se agrega a la tarjeta de red). Por lo tanto, la tabla ARP en el caché local es la base para la circulación de la red local y este caché es dinámico.