ARP-Grundlagen und Spoofing

Kaum ein Administrator nimmt das Netzwerkprotokoll ARP wahr, da es im Normalfall problemlos im Hintergrund seine Dienste verrichtet. Jedoch sind mit diesem Protokoll erhebliche Gefahren verbunden, derer viele sich oft nicht bewusst sind.

Von vielen Administratoren wird das Adress-Resolution-Protokoll (ARP) oft eher stiefmütterlich behandelt, obwohl es einen Grundbaustein eines jeden IP-Ethernets darstellt. Einer der Gründe dafür ist sicherlich, dass es im Hintergrund meist problemlos läuft und kaum der Pflege bedarf.

Dies ist jedoch nur auf den ersten Blick der Fall, denn ARP birgt ein hohes Gefahrenpotenzial, dessen sich die meisten Verantwortlichen oft nicht bewusst sind. Seit vielen Jahren gehören Man-in-the-Middle-Attacken, die auf den Missbrauch von ARP zurückzuführen sind, zum festen Repertoire vieler Hacker. Ein Grundwissen über dieses Protokoll hilft, solche Gefahren zu erkennen und gegebenenfalls zu vermeiden, bevor es zu daraus resultierenden Schäden kommt.

In diesem Artikel erfahren Sie, wie das Protokoll funktioniert, wofür es benötigt wird und wie Sie sich gegen die missbräuchliche Benutzung von ARP in Ihrem Netzwerk schützen.