lunat1k
Новичок
- Регистрация
- 13.10.2025
- Сообщения
- 18
Ты уже знаешь, что IP-адрес — это адрес твоего устройства в глобальной сети (аналог почтового адреса дома). Но в локальной сети (например, у тебя дома или в кафе) устройства общаются, используя другой, более низкоуровневый идентификатор — MAC-адрес.
Как работает ARP? (Процесс "Спроси и ответь"):
MAC-адрес (Media Access Control): твой сетевой паспорт
MAC-адрес — это уникальный 48-битный (12 символов в шестнадцатеричном формате, например, 00:1A:2B:3C:4D:5E) физический адрес, "зашитый" в сетевую карту (NIC) твоего устройства еще на заводе.- Уникальность: MAC-адрес уникален для каждого сетевого адаптера в мире. Его можно сравнить с серийным номером или паспортом твоего устройства
- Уровень: работает на канальном уровне (L2) модели OSI
- Применение: используется только для связи между двумя устройствами в пределах одной локальной сети(например, твоего ноутбука и твоего роутера)
ARP (Address Resolution Protocol): локальный справочник
ARP — это протокол, который связывает логические IP-адреса с физическими MAC-адресами. Роутер не может просто так отправить пакет на IP-адрес внутри локалки; ему нужно знать, на какой именно MAC-адрес его пересылать.Как работает ARP? (Процесс "Спроси и ответь"):
- ARP-запрос: твой компьютер (с известным IP 192.168.1.10) хочет отправить данные компьютеру 192.168.1.20. Он "кричит" в локальную сеть: "Кто владеет IP-адресом 192.168.1.20? Назовите свой MAC-адрес!"
- ARP-ответ: устройство с IP 192.168.1.20 отвечает: "Это я! Мой MAC-адрес — 00:1A:2B:3C:4D:5E."
- Кэш: твой компьютер записывает это соответствие в свой ARP-кэш (временный справочник) и начинает отправлять данные напрямую по MAC-адресу
Угроза: ARP-спуфинг (подмена паспорта)
ARP-спуфинг (ARP Spoofing) — это простая, но опасная атака, использующая ARP:- Суть: злоумышленник в твоей локальной сети (например, в кафе) отправляет ложные ARP-ответы всем устройствам, говоря: "Я — роутер" (отправляя свой MAC-адрес, связанный с IP роутера) и "Я — Жертва" (отправляя свой MAC-адрес, связанный с IP жертвы)
- Результат: все устройства начинают отправлять трафик злоумышленнику, думая, что это роутер. Хакер может перехватить весь твой трафик, пока ты сидишь в той же сети. Это классическая атака Man-in-the-Middle (MIM)на уровне L2
***
Последнее редактирование модератором: