Sunteți pe pagina 1din 25

Object 1 2

Instalacin de drivers en Windows para modo monitor


Todos sabemos que Windows mantiene nuevas versiones, hemos estado apunto de retirar este manual, pero no nos engaemos, somos todava muchos los que usamos el XP, as que de momento lo dejaremos ONLINE. Se ha comentado en numerosas ocasiones como se poda definir "modo monitor ", pues particularmente dira que es una forma de trabajo mas de las tarjetas wireless. Esta forma de trabajar de las tarjetas wireless es muy atpico y idealmente es poner la tarjeta de forma que pueda detectar todo el trafico que circula por su alrededor. Para que lo entendamos es como "pegar la oreja a la pared para ver que hacen nuestros vecinos ". De esta forma podemos capturar toda el trafico. Y por que esta forma de trabajar de las tarjetas inalmbricas es tan importante ! Muy sencillo, lo explicamos. Mediante esta configuracin atpica de las tarjeta wireless podemos analizar el nivel de proteccin que tiene nuestra instalacin o mejor dicho la red wireless simulando un posible anlisis de las mismas previo paso a accesos no autorizaciones al igual que hacen los posibles atacantes que incluso pudieran estar a decenas de metros de nuestra posicin real. Con la captura del trafico y con la aplicacin de ciertos programas para la auditoria wireless podremos determinar que nivel de seguridad tiene nuestra red inalmbrica. Recordad que este portal se trata exclusivamente la seguridad wireless de nuestras propias instalaciones intentando una recuperacin de claves WEP / WPA personales, cualquier uso para actos delictivos esta fuera de mi total responsabilidad. Puede parecer que si se hace trabajar a la tarjeta en modo monitor esta no ser detectada por otros equipos al igual que ocurre en modo normal, pero ultimas pruebas me afirman que esto no es del todo cierto, para que lo entendis; es como si mientas escuchis a los vecinos detrs de la puerta os estuvierais arrancando la cabeza. Si no me creis solo que tenis que usar un vigila-bebe que trabaje en la misma frecuencia que el estndar 802.11b/g o sea 2.4GHz. Estas pruebas no son concluyentes al 100% y no puedo determinar si solo ocurre con Windows o con linux, o con que chipset y con que driver tiene lugar. Pero utilizando como SO el Mandrivefree-2006, mi atheros G520 Rev:B3 y el ultimo driver parcheado correctamente si cause interferencias en el vigila-bebe y ojo no estoy hablando de inyeccin de trafico ni de ningn ataque especifico solo hablo de trabajo en modo monitor, por lo tanto tenerlo en cuenta para futuras aplicaciones. El modo monitor se consigue de diversas formas. Por ejemplo en linux bastara con un simple comando tal como: airmon-ng start <interface> As de simple, pero en Windows esto no es posible. Y para ello es necesario la instalacin de un driver especifico muy diferente al de uso normal. Y aqu esta el problema, ya que existe una limitacin respecto a los drivers que hay actualmente en circulacin. Adems no todos los drivers valen para todos los programas. Por ejemplo, los drivers de wildpackets sirven para el airopeek, para el airodump y el winairodump, pero no sirven por ejemplo para el Commview ni para otras aplicaciones comerciales. Por otro lado los drivers que se instalan junto al Commview no valen para los programas que cite anteriormente. Hay otras aplicaciones para conseguir usar la tarjeta en modo monitor, pero puedo deciros que el programa mas sencillo, manejable y rpido para la captura y anlisis de las redes inalmbricas es sin duda el airodump y su hermano en modo grafico el winairodump, ambos incluidos en esta Web y ambos completamente gratuitos. Por ejemplo el CommView 5.2 para wifi es mas pesado de usar,

adems de ser una aplicacin comercial, pero puedes conseguir con este ultimo unos conocimientos muy elevados de los procesos de comunicacin entre equipos inalmbricos. Tambin podemos encontrarnos con el Airglobber Network Monitor y la aplicacin LinkFerret, existen versiones de evaluacin que podis probar durante un cierto periodo de tiempo, suficiente para analizar vuestra red inalmbrica. Dicho esto nos centraremos por lo tanto en la instalacin de dichos drivers para poder usarlos con estos programas. Tambin partiremos de la base que anteriormente hemos instalado los drivers para que nuestras tarjetas trabajen de forma normal. Esto es muy importante porque as podemos determinar si realmente es detectada alguna red. Esto lo digo por que hay tarjetas que si entran en modo monitor pro luego no capturan nada, y podramos pensar que no es culpa del driver especifico para modo monitor sino que realmente no hay nada para capturar, por lo tanto siempre es mejor primero instalar los drivers de trabajo normal, analizar si se detecta la red wireless deseada (por ejemplo con el Netstumbler o el propio Windows) y posteriormente poner los driver para modo monitor. Sino se captura nada, y por el contrario en modo normal si se detectan redes entonces estamos a lo que yo bautice como "tarjeta rara" y a da de hoy no he sido capaz de modificar el airodump y el winairodump ni configurar un driver adecuado para solucionar este problema. Pero como ya he dicho existen alternativas comerciales para los chipset atheros, ralink y prism. Llegados a este caso, si queremos analizar el trafico y el nivel de seguridad de nuestra red inalmbrica solo nos quedara usar esas otras aplicaciones comerciales, las cuales no sirven para todas las tarjetas, o simplemente optar por configurarlas en linux, donde el abanico de posibilidades es an mayor, esto es debido a que en GNU/Linux existen una variedad mayor de drivers para diferentes chipset que se incluyen en las tarjetas inalmbricas, por lo menos desde el punto de vista global. Por ultimo, cada vez que hayamos terminado de analizar el sistema mediante la tarjeta en modo monitor, debemos de volver a instalar sus driver originales. No es exacto para todos los modelos de tarjetas, por ejemplo creo que con las Broadcom y algunas Realtek no es necesario, pero si debemos de tenerlo en cuenta si posteriormente el Netstumbler o el propio Windows no detecta ninguna red aun sabiendo que las hay ya que seguro como mnimo esta la nuestra que es la que estamos analizando. Miras si linux es interesante, para pasar a modo normal bastara con este comando: airmon-ng stop <interface> Puede parecer que linux es mas cmodo, pero no es as, antes de realizar estos comandos el sistema debe de estar perfectamente instalado y configurado, pero amigos, una vez hecho los drivers son para siempre y solo jugaremos con los comandos. Recordar que lo importante en las tarjeta wireless no es el nombre de fabricante sino la marca del chipset, es el corazn bsico de dichas tarjetas y segn el modelo que sea ser necesario un driver u otro, tanto para linux como Windows. Pueden existir multitud de fabricantes de tarjetas pero muy poco chipset. Tampoco es necesario saber que hace este componente solo que es necesario saber que modelo es y por lo tanto tenerlo encuentra a la hora de la eleccin del driver. Empecemos ! Como siempre accederemos al "Administrador de dispositivos, la forma de hacerlo me lo salto ya que esta explicado en el otro manual que recomend leer.

Seleccionamos la tarjeta que deseamos poner en modo monitor, en este caso la G520 y mediante el men contextual (clic botn derecho del ratn).

Pinchamos en "Propiedades".

Pinchamos en "Propiedades" y nos mostrara la siguiente pantalla:

Pinchamos en la pestaa "Controlador".

Pinchamos en "Actualizar controlador". Y diris porque no lo hemos directamente aqu:

Pues muy sencillo, para que veis la informacin que el sistema no muestra para determinar de esta forma que driver estamos usando, creerme llega un momento con tanta instalacin que ya no sabemos ni que tarjeta tenemos ni que driver estamos usado, si os acostumbris a hacerlo de esta forma siempre obtendris la informacin completa del driver utilizado en ese momento. Por lo tanto:

Actualizamos de esa forma y la pantalla que aparece ser esta:

Siempre viene activada la opcin de instalar automticamente, pues bien si en la instalacin de driver para modo normal no era tan importante en este caso si lo ser, ya que no queremos una instalacin automtica ni un driver mas nuevo, no queremos especificar uno exactamente, y adems resulta que casi siempre los driver para modo monitor son mucho mas antiguos que los driver

normales, y por dicha razn nunca pero nunca usaremos el proceso automtico. Por lo tanto seleccionamos "instalacin avanzada".

Pinchamos en "Siguiente".

Lo mismo, Windows por defecto te dije de buscar el controlador (driver) mas adecuado, pues no se seor, cambiamos la eleccin.

Hay esta la clave del asunto, seleccionamos "No buscar". Y al pulsar en siguiente

Ahora debemos de indicar la ruta donde tenemos el driver mediante el botn "Examinar". Pero que driver vamos a usar, pues como esta instalacin es para usar el airodump-ng, pues nos vamos a la seccin de descarga de drivers para Windows y descargamos el que creamos que puede valer, o los descargas todos y pruebas con todos. Una vez descargado ya sabremos donde esta, y le indicamos la ruta:

Seleccionamos el archivo *.inf y pulsamos en "Abrir".

Se comprueba la ruta elegida y pinchamos en "Aceptar".

Pudiera ser que para algunos driver en la lista parecen varios, pero esta instalacin tpica de atheros siempre sale el mismo, pues bien mantenemos seleccionada la casilla "Mostrar el hardware compatible" y en este caso no es preciso indicar "Utilizar disco" porque ya lo hemos hecho antes, esto lo hace Windows para ahorrar pantallas. Pulsamos en "Siguiente". En este momento comienza la instalacin del driver, y siempre seguro sale el mismo mensaje:

NO hace falta ni leerlo y pulsamos "Continuar", si por el contrario detenemos la instalacin, siempre podemos volver a hacerlo. En este momento se copian los drivers en su sitio adecuado, pero a nosotros que mas nos da.

Como que Windows detecta que este driver no es el adecuado, te lo vuelve a decir, y mira que es pesado.

Ni lo leemos tampoco, pinchamos en "SI". Si todo ha ido bien pues:

Si hubo algn error, pues ya sabemos debemos de volver a probar, y si vuelve a ocurrir, pues probar a cambiar de driver o cambiar de ranura si es una tarjeta PCI. Pulsamos en "Finalizar" y :

Vemos que la informacin del driver es diferente.

Ahora cerramos todo y en este caso si os recomiendo reiniciar el equipo, una vez reiniciadado ya podemos probar la captura de trafico. Una vez hayamos analizado la red wireless y queramos volver a poner los driver para modo normal, pues nos dirigimos a esta misma pantalla. Y pinchamos sobre "Volver al controlador anterior".

El sistema nos muestra un mensaje de aviso, pues pinchamos sobre "Si".

Y ya volvemos a tener el driver para modo normal. Cerramos todo, reiniciamos el PC y listo. Y si queremos volver a poner el driver para modo monitor, bastara un vez reiniciado el PC volver a decir que use el anterior. Vamos a probarlo:

En esta caso no es posible y habr que volver a especificar su ubicacin, por lo tanto siempre podremos volver al driver para modo normal pero nunca al modo monitor a menos que le

especifiquemos donde esta localizado. Solo aadir que estos drivers suelen ser muchas veces incompatibles con las aplicaciones que traen las tarjetas. As que tenerlo en cuenta. Si tenis algunas tarjetas y ninguna de ellas os entra en modo monitor, os aconsejo antes de comprar una nueva tarjeta que os introduzcis en el mundo linux, que seguramente si entre en modo monitor, solo tenis que preguntrmelo. Os muestro dos capturas realizadas a la pantalla del "Administrados de dispositivos" para que veis como quedara la informacin en funcin del driver utilizado. Para modo monitor:

Y para modo normal:

De esta forma podis ver la informacin que el Administrador de sistema no dice para un mismo adaptador wireless en funcin de si esta configurado para modo monitor o para modo normal. Pero esto no siempre es as, hay tarjetas que la informacin es la misma, pero dentro de propiedades del dispositivo y mas concretamente en proveedor podremos ver que tipo de driver esta instalado. Si hubo algn error en la instalacin, el sistema automticamente dejara en servicio activo el ultimo driver configurado antes de haber intentado actualiza los drivers para modo monitor. Fijaros que en la primera captura queda definida la tarjeta como "Atheros Wireless Network Adapter" y en la segunda como "D-Link AirPlus DWL-G520 Wireless PCI Adapter (rev.B

Modo promiscuo
Saltar a: navegacin, bsqueda En informtica, el modo promiscuo es aquel en el que una computadora conectada a una red compartida, tanto la basada en cable de cobre como la basada en tecnologa inalmbrica, captura todo el trfico que circula por ella. Este modo est muy relacionado con los sniffers que se basan en este modo para realizar su tarea.

Contenido
1 Cmo funciona? 2 Para qu sirve? 2. 1 Sn iff ers 3 Modo promiscu o y redes wi-fi 4 Activar modo promiscu o en una tarjeta de red 5 Deteccin de mquinas en modo promiscu o en la red 5. 1 So ft wa re pa ra det ec ci n 6 Enlaces externos 7 Comunida des de estudio 8 Referenci as

Cmo funciona?

Ejemplo de modo promiscuo. En las redes de ordenadores, la informacin se transmite en una serie de paquetes con la direccin fsica(o direccin MAC) de quien lo enva y quien lo tiene que recibir, de manera que cuando transmitimos un fichero, ste se divide en varios paquetes con un tamao predeterminado y el receptor es el nico que captura los paquetes evaluando si llevan su direccin. En el modo promiscuo, una mquina intermedia captura todos los paquetes, que normalmente desechara, incluyendo los paquetes destinados a l mismo y al resto de las mquinas. Resulta a destacar que las topologas y hardware que se usen para comunicar las redes, influye en su funcionamiento, ya que las redes en bus, redes en anillo, as como todas las redes que obliguen a que un paquete circule por un medio compartido, al cual todos tienen acceso, los modos promiscuos capturarn muchos ms paquetes que si estn en una red con topologa en rbol. Para completar el modo, las mquinas en modo promiscuo suelen simplemente copiar el paquete y luego volverlo a poner en la red para que llegue a su destinatario real (en el caso de topologas que requieran de retransmisin).1

Para qu sirve?

Ejemplo de captura en modo promiscuo. El modo promiscuo resulta muy til para ver qu paquetes atraviesan tu red. Su utilidad se basa en que todos los paquetes que pasan por una red tienen la informacin de a qu protocolo pertenece y las opciones de reensamblado. Incluso, si no estn cifrados, tienen la informacin en claro, es decir, que es posible saber qu contiene el paquete. Es especialmente til en los routers que unen varias redes, ya que con herramientas que analizan los paquetes podemos detectar errores, ataques, prdida de paquetes, sobrecargas, etc. Al capturar todo el trfico que atraviesa un router, se pueden determinar tambin, usos, servicios que tienen que recibir ancho de banda prioritario, accesos no permitidos a equipos o protocolos, etc. Tambin es usado en el lado contrario: para realizar ataques contra redes. ltimamente, este trmino es muy usado para tratar de atacar redes WIFI cifradas as como el Wardriving que es la deteccin de redes WIFI.

Sniffers
Se refiere a las aplicaciones o programas que tienen la capacidad de analizar el trfico de la red. Vase Sniffer

Modo promiscuo y redes wi-fi


Las redes Wifi se basan en el envo de tramas en el espectro radio-elctrico, lo cual se asemeja a las redes de cable con topologa hub, ya que todas las tramas son capturables por cualquier equipo que se encuentre conectado a la red.2 Esto resulta especialmente til para determinar los rangos de IPs de las mquinas de la red, o realizar ataques contra los cifrados WEP que se basan en capturar, bsicamente, todos los paquetes necesarios para romper el cifrado. Gran parte de las tarjetas Wi-Fi tiene la posibilidad de capturar trfico, es decir, trabajar en modo promiscuo.

Activar modo promiscuo en una tarjeta de red


FreeBSD/Linux: ifconfig <interfaz> promisc (-promisc para quitar el modo promiscuo) Windows: Mediante drivers3 y software especializado. Tambin mediante el protocolo de monitor de red.

Deteccin de mquinas en modo promiscuo en la red


Existen herramientas para la deteccin de interfaces de red que se encuentren en modo promiscuo. Se basan en el envo de paquetes que nadie responder, salvo por equipos en modo promiscuo. Deteccin de Latencia en paquetes ICMP: Este mtodo lanza muchas peticiones, TCP errneas para que ningn equipo las tenga en consideracin. Tras esto, se manda ping a todas las mquinas. La mquina en modo promiscuo tardar en responder ya que est ocupando procesando los paquetes. El atacante podra bloquear la entrada de peticiones ICMP en el cortafuegos de su equipo para evitar ser descubierto. Deteccin mediante paquetes ping ICMP: Se lanza un ping a una mquina sospechosa, con la MAC del paquete errnea. Si la mquina est en modo promiscuo, responder sin comprobar que la MAC es errnea. El atacante podra bloquear la entrada de peticiones ICMP en el cortafuegos de su equipo para evitar ser descubierto. Deteccin mediante paquetes ARP: Se enva un paquete de peticin ARP con destino a la direccin IP de la mquina sospechosa y a una direccin MAC inexistente. Si el equipo est en modo promscuo, procesar dicha consulta ARP y responder. Este proceso se suele repetir para todas las IPs vlidas en el rango de la red local para comprobar todos los equipos. El atacante podra usar una distribucin de Linux modificada para que no responda a este tipo de consultas y evitar as ser descubierto por este mtodo. Deteccin en base a resoluciones DNS: Muchos programas de captura de tramas de red que funcionan en modo promscuo suelen tener por defecto activada la opcin de resolver las IP de los equipos remitentes y destinatarios de los paquetes capturados. Un programa de deteccin puede enviar paquetes desde una IP inexistente a otra para comprobar si posteriormente se realizan las correspondientes resoluciones DNS. El atacante podra deshabilitar las resoluciones DNS en el programa de captura de tramas para evitar ser descubierto.

Informe de tarjetas inalmbricas para la auditoria wireless

- Caractersticas de las tarjetas inalmbricas ms utilizadas en la auditoria wireless.

Basndome en la experiencia y los informes presentados por muchos de los amigos del foro wireless os presento tabla que recoge algunas de las caractersticas que deben ser tenidas en cuenta a la hora de la eleccin de las mis para la auditoria wireless.

No pondr bajo ningn concepto ningn precio ni ninguna direccin donde poder adquirirlas ya que stos datos cambian constantemente y ser estudio particular de cada persona en funcin de sus necesidades y de su econom

Leyenda utilizadas para la confeccin de la tabla de tarjetas inalmbricas. 1.- Modelo: Nombre habitual de la tarjeta. 2.- Chipset: Nombre del chipset de la tarjeta.

Nota: Intentaremos matizar la revisin de la tarjeta o el chipset para evitar problemas a la hora de adquirirlas y probarlas. Las revisiones son versiones posteriores que los fabricantes lanzan al mercado con el mismo nombre de la tarjeta, pero la mayora de las veces cambian el chipset, por lo tanto si compramos una tarjeta porque hemos creamos que tenia un chipset de atheros, pudiera ser que el vendedor de la tienda (sin darse cuenta) nos sumin una tarjeta con una revisin diferente y posiblemente lleve otro chipset distinto (son as los fabricantes), de esta forma, las caractersticas que exigam nuestra tarjeta para la practica de la auditoria wireless muy posiblemente no sean las esperadas y deseadas. Esto paso con las C54i/C54ri que pasaron Atheros a Ralink, manteniendo el nombre de la tarjeta.

3.- Win: Auditoria para modo monitor en Windows. Valor = airo, indica que la tarjeta entra en modo monitor en Windows con el airodump y el winairodump. Valor = com, indica que la tarjeta entra en modo monitor en Windo con la versin de evaluacin del Commview para wifi.

4.- Linux: Auditoria para modo monitor en Linux. Valor = si, indica que la tarjeta entra en modo monitor en Linu

5.- Inyeccin: Tanto soporte en linux como en Windows. Valor = Lx, indica que la tarjeta entra en modo monitor adems permite la inyeccin de trafico para aumentar la captura de datos en linux. Esta funcin es muy importan la auditoria wireless. Puede ser que para cierto estndar no inyecta trafico, por lo tanto intentaremos citar para qu estndar es efectiva y posible la inyeccin. Sea 802.11b, sea 802.11g, o sea para ambos 802.11b/g. El aadido +C indica que la tarjeta entra en modo monitor y adems permite la inyeccin de trafico para aumentar la captura de datos en Windows con el CommView 5.2 para wifi. Si la tarjeta es b/g podr inyectar en ambos modos. Si solo e modo b solo podr inyectar en modo 802.11b lgicamente. Si este segundo valor es +?? quiere decir que no tene datos para saber si inyecta en Windows con el Commview 5.2.

6.- Antena(ant.): Posibilidad de incorporar una antena externa. Valor = si, indica que la tarjeta permite que se le p aadir una antena externa para aumentar la cobertura. Tambin citaremos el conector utilazo para ello, pero no se ninguna referencia a modificaciones particulares de las mismas tanto sean remedios caseros como semiprofesion Solo la definiremos tal como viene de fabrica. Si necesitis fabricar de forma casera un pigtail para aadir una an mas potente (las cuales suelen venir con conectores externos del tipo N) podis visitar la seccin Bricolaje donde enconareis un manual de la fabricacin de un pigtail de forma casera y una gua sobre conectores y cables.

7.- Cobertura: Es difcil analizar de forma exacta y profesional los niveles de seal exactos de cada tarjeta, ya qu disponemos de herramientas adecuadas para realizar un estudio de potencia de forma profesional. Sin embargo daremos la matizacin efectuada por las observaciones de las personas que publicaron sus anlisis. Usaremos

Aircrack-ng
From Wikipedia, the free encyclopedia (Redirected from Aircrack) Jump to: navigation, search aircrack-ng

Aircrack-ng decrypting WEP key under Debian GNU/Linux. Developer(s) Thomas d'Otreppe Stable release 1.1 / April 24, 2010; 2 years ago Preview release 1.0-rc4 / July 27, 2009; 2 years ago Operating system Cross-platform Type Packet sniffer and injector; WEP encryption key recovery License GPL Website www.aircrack-ng.org Aircrack-ng is a network software suite consisting of a detector, packet sniffer, WEP and WPA/WPA2-PSK cracker and analysis tool for 802.11 wireless LANs. It works with any wireless network interface controller whose driver supports raw monitoring mode (for a list, visit the website of the project or [1]) and can sniff 802.11a, 802.11b and 802.11g traffic. The program runs under Linux and Windows; the Linux version has been ported to the Zaurus and Maemo platforms, and a proof-of-concept port has been made to the iPhone. In April 2007 a team at the Darmstadt University of Technology in Germany developed a new attack method based on a paper released on the RC4 cypher by Adi Shamir. This new attack, named 'PTW', decreases the number of initialization vectors or IVs needed to decrypt a WEP key and has been included in the aircrack-ng suite since the 0.9 release. Aircrack-ng is a fork of the original Aircrack project.

Contents
1 Feature s 2 Gerix Wifi Cracker 3 See also 4 Externa l links

Features
The aircrack-ng software suite includes: Name aircrack-ng airdecap-ng airmon-ng aireplay-ng Description Cracks WEP and WPA (Dictionary attack) keys. Decrypts WEP or WPA encrypted capture files with known key. Placing different cards in monitor mode. Packet injector (Linux, and Windows with CommView drivers). Packet sniffer: Places air traffic into PCAP or IVS files and shows information airodump-ng about networks. airtun-ng Virtual tunnel interface creator. airolib-ng Stores and manages ESSID and password lists; Increases the KPS of WPA attacks packetforge-ng Create encrypted packets for injection. Tools Tools to merge and convert. airbase-ng Incorporates techniques for attacking client, as opposed to Access Points airdecloak-ng removes WEP cloaking from pcap files airdriver-ng Tools for managing wireless drivers airolib-ng stores and manages ESSID and password lists and compute Pairwise Master Keys airserv-ng allows you to access the wireless card from other computers. buddy-ng the helper server for easside-ng, run on a remote computer easside-ng a tool for communicating to an access point, without the WEP key tkiptun-ng WPA/TKIP attack wesside-ng automatic tool for recovering wep key.

Gerix Wifi Cracker


Gerix Wifi Cracker is a GUI for the aircrack-ng suite, available on Linux. Gerix is a freely licensed tool under the GNU General Public License and is found in penetration testing Linux distributions such as BackTrack. Gerix contains a number of penetration testing tools such as network analysis, packet capturing, and packet injection. Gerix also contains other tools like macchanger for MAC spoofing. Gerix is commonly used to keep from needing to type long strings of arguments manually into a Command-line interface.

Gerix can set wireless adapters to monitor mode (with airmon-ng), automatically generate lists of wireless networks and signal strength (with airodump-ng), and automatically create a set of arguments for aircrack-ng. Once the chosen network is monitored and packets are being captured in a pcap file, Gerix can use the set of arguments to perform attacks on networks, capture packets and handshakes, and do penetration testing

Address Resolution Protocol


Saltar a: navegacin, bsqueda ARP Son las siglas en ingls de Address Resolution Protocol (Protocolo de resolucin de direcciones). Es un protocolo de la capa de enlace de datos responsable de encontrar la direccin hardware (Ethernet MAC) que corresponde a una determinada direccin IP. Para ello se enva un paquete (ARP request) a la direccin de difusin de la red (broadcast (MAC = FF FF FF FF FF FF)) que contiene la direccin IP por la que se pregunta, y se espera a que esa mquina (u otra) responda (ARP reply) con la direccin Ethernet que le corresponde. Cada mquina mantiene una cach con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la direccin de Internet ser independiente de la direccin Ethernet, pero esto slo funciona si todas las mquinas lo soportan. ARP est documentado en el RFC (Request For Comments) 826. El protocolo RARP realiza la operacin inversa y se encuentra descrito en el RFC 903. En Ethernet, la capa de enlace trabaja con direcciones fsicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones fsicas). Para realizar esta conversin, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una direccin IP como una direccin fsica MAC. ARP se utiliza en 4 casos referentes a la comunicacin entre 2 hosts: 1. Cuando 2 hosts estn en la misma red y uno quiere enviar un paquete a otro. 2. Cuando 2 host estn sobre redes diferentes y deben usar un gateway/router para alcanzar otro host. 3. Cuando un router necesita enviar un paquete a un host a travs de otro router. 4. Cuando un router necesita enviar un paquete a un host de la misma red.

Contenido
1 Tablas ARP 2 Funciona miento I 3 Funciona miento II 4 Vase tambin 5 Enlaces externos

Tablas ARP
La filosofa es la misma que tendramos para localizar al seor "X" entre 150 personas: preguntar por su nombre a todo el mundo, y el seor "X" nos responder. As, cuando a "A" le llegue un mensaje con direccin origen IP y no tenga esa direccin en su cach de la tabla ARP, enviar su trama ARP a la direccin broadcast (fsica = FF:FF:FF:FF:FF:FF), con la IP de la que quiere conocer su direccin fsica. Entonces, el equipo cuya direccin IP coincida con la preguntada, responder a "A" envindole su direccin fsica. En este momento "A" ya puede agregar la entrada de esa IP a la cach de su tabla ARP. Las entradas de la tabla se borran cada cierto tiempo, ya que las direcciones fsicas de la red pueden cambiar (Ej: si se estropea una tarjeta de red y hay que sustituirla, o simplemente algn usuario de la red cambia de direccin IP).

Funcionamiento I
Si A quiere enviar una trama a la direccin IP de B (misma red), mirar su tabla ARP para poner en la trama la direccin destino fsica correspondiente a la IP de B. De esta forma, cuando les llegue a todos la trama, no tendrn que deshacerla para comprobar si el mensaje es para ellos, sino que se hace con la direccin fsica.

Funcionamiento II
Si A quiere enviar un mensaje a C (un nodo que no est en la misma red), el mensaje deber salir de la red. As, A enva la trama a la direccin fsica de salida del router. Esta direccin fsica la obtendr a partir de la IP del router, utilizando la tabla ARP. Si esta entrada no est en la tabla, mandar un mensaje ARP a esa IP (llegar a todos), para que le conteste indicndole su direccin fsica.

Ejemplo Address Resolution Protocol. Una vez en el router, ste consultar su tabla de encaminamiento, obteniendo el prximo nodo (salto) para llegar al destino, y saca el mensaje por la interfaz correspondiente. Esto se repite por todos los nodos, hasta llegar al ltimo router, que es el que comparte el medio con el host destino. Aqu el proceso cambia: la interfaz del router tendr que averiguar la direccin fsica de la IP destino que le ha llegado. Lo hace mirando su tabla ARP, y en caso de no existir la entrada correspondiente a la IP, la obtiene realizando una multidifusin (multicast)

S-ar putea să vă placă și