Il protocollo ARP si inserisce in una dinamica di rete in cui tutti i pc e i server ragionano con gli indirizzi IP. Il problema è che le reti locali come le LAN ragionano con i MAC address come gli switch che sono i dispositivi chiave di queste reti.
Sulla busta del pacchetto IP che arriva ad un pc o router, un po’ come una lettera del postino, c’è scritto il nome del destinatario (Indirizzo IP), ma sulle cassette postali non ci sono i nomi, solo dei codici esadecimali di fabbrica (Indirizzo MAC). Per conoscere la corrispondenza tra IP e MAC allora un dispositivo dve fare una richiesta pubblica a tutta la rete per farsi rispondere dal pc che si vede coinvolto nella richiesta e fornisce il suo mac address.
- ARP Request: È un messaggio in broadcast. Il PC “urla” a tutta la rete locale: “Chi ha l’IP 192.168.1.5? Dimmi il tuo MAC!”.
- ARP Reply: È un messaggio unicast. Solo il proprietario di quell’IP risponde: “Sono io, il mio MAC è 00:AA:BB…”.
C’è anche il reverse ARP, che fa esattamente il contrario: da un mac vieen chiesto il corrispondente IP
La Tabella ARP (ARP Cache)
Per non urlare ogni volta nella rete locale, i computer e router salvano queste coppie (IP-MAC) in una tabella temporanea chiamata ARP Cache. Se devono inviare un altro pacchetto allo stesso IP, guardano prima lì. La tabella può essere facilmente visibile aprendo una console e digitando il comando arp -a
ARP Poisoning
L’ARP è un protocollo “fiducioso”: i computer accettano risposte ARP anche se non le hanno chieste. Qui entra in gioco l’hacker (Man-in-the-Middle). L’attacco è semplice da realizzare e anche statisticamente uno dei più realizzati nelle reti locali professionali o pubbliche.
Come funziona un attacco quindi?
- Vittima A: Vuole parlare con un pc o col router della rete per andare su Internet.
- Attaccante B: Vuole spiare il traffico.
- Dispositivo C: un pc della rete o router ignaro di tutto
- L’attaccante invia un pacchetto ARP alla Vittima A dicendo: “Ehi, io sono il Router! Il mio MAC è [MAC dell’attaccante]”.
- Contemporaneamente, invia un pacchetto al Dispositivo C dicendo: “Ehi, io sono la Vittima A! Il mio MAC è [MAC dell’attaccante]”.
- Risultato: Entrambi aggiornano le loro tabelle con dati falsi.
- Ora, quando la Vittima A vuole inviare dati al dispositivo di rete o router, invia i dati all’attaccante pensando che sia quello corretto. L’attaccante legge tutto e poi inoltra i dati al vero router o il dispositivo vero per non farsi scoprire.
Ultima modifica 16 Marzo 2026

