notes - b0ySie7e
GithubPortafolioWrite-ups
  • 馃憢Bienvenido a mi blog
  • Introducci贸n a la ciberseguridad
    • 馃摀驴Como inicio en la ciberseguridad?
  • Teoria y Conceptos
    • 馃摀Redes
      • Identificaci贸n de Dispositivos
      • Local Area Network (LAN)
      • Sub redes
      • Procolo ARP
      • Protocolo DHCP
    • 馃摀Pentesting
      • OSSTMM
      • OWASP
      • NCSC CAF
  • Sistemas Operativos
    • Linux
      • Comandos
    • Windows
      • Comandos
  • Enumeraci贸n
    • Enumeracion de red
      • Enumeracion de Hosts
      • Enumeracion de Puertos y servicios
    • FootPrinting
      • Domain Information
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP-POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Enumeraci贸n web
      • Uso de google dorks
      • Whois
      • Dig
      • Enumeraci贸nde subdominios
      • Enumeraci贸n automatizada
  • Hacking Web
    • Ataques Comunes
      • Fuzzing
      • Sub dominios
      • SQL Injection
      • Cross-Site Scripting
      • Local File Inclusion
      • Remote File Inclusion
      • File Upload Attacks
      • Command Injections
    • Otras explotaciones
  • Escalada de Privilegios
    • 馃摃Linux
      • Enumeraci贸n automatizada - Tools
      • Kernel Exploit
      • Sudo
      • SUID
      • Capabilities
      • Cron Jobs
      • Path
      • NFS
    • 馃摃Windows
      • Enumeraci贸n automatizada - Tools
      • Harvesting Passwords from Usual Spots
      • Other Quick Wins
      • Abusing Service Misconfigurations
      • Abusing dangerous privileges
      • Abusing vulnerable software
  • Guias y Herramientas
    • Git
    • Buffer Over Flow
    • MetaSploit
      • Introducci贸n
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Sessions
    • Nmap
    • Pivoting Tunneling Port Forwarning
      • Port Forwarding SSH
      • Pivoting Metasploit
      • Socat Redirection with a Reverse Shell
      • Socat Redirection with a Bind Shell
      • Others tools for pivoting
    • Transferencias de Archivos
      • Evading Detection
      • Linux File Transfer Methods
      • Miscellaneous File Transfer Methods
      • Transferring Files with Code
      • Windows File Transfer Methods
      • Otros
        • Usando ICMP
        • Usando ncat y tar
    • Shell y Payloads
      • Spawning shell interactiva
      • Conexi贸n de RDP
    • Password Attacks
      • Cracking
      • Windows Local Password Attacks
      • Linux Local Password Attacks
      • Windows Lateral Movement
    • Fortinet
      • Configuraci贸n est谩tica de Firewall
      • Licencia
      • Configuraci贸n de interfaces
      • Primera pol铆tica
      • Rutas estaticas
  • Red Team Path - THM
    • Enumeraci贸n
      • Linux
      • Windows
    • Movimiento lateral
      • Movimiento Lateral
    • Pivoting
      • PortForwarining y pivoting
    • Host Evasion
      • Windows Internal
      • Introduccion a Windows
      • Abusing Windows Internal
      • Introducci贸n a Antivirus
      • AV Evasion ShellCode
      • Principios de Ofuscaci贸n
      • Evasi贸n de Firmas
      • Bypass UAC
      • Runtime Detection Evasion
      • Evading Logging and Monitoring
      • Living Off the Land
    • Networking Security Evasi贸n
      • Network Security Solutions
      • Firewalls
      • Sandbox Evasion
    • Comprometiendo un directorio activo
      • Active Directory Basics
      • Breaching Active Directory
      • Enumerating Active Directory
      • Exploiting Active Directory
      • Persisting Active Directory
      • Credentials Harvesting
Con tecnolog铆a de GitBook
En esta p谩gina
  1. Teoria y Conceptos
  2. Redes

Procolo ARP

AnteriorSub redesSiguienteProtocolo DHCP

脷ltima actualizaci贸n hace 1 a帽o

Una direcci贸n MAC y una direcci贸n IP, el protocolo ARP o A ddress R essolution P rotocol para abreviar, es la tecnolog铆a que se encarga de permitir que los dispositivos se identifiquen en una red.

Simplemente, el protocolo ARP permite que un dispositivo asocie su direcci贸n MAC con una direcci贸n IP en la red. Cada dispositivo en una red mantendr谩 un registro de las direcciones MAC asociadas con otros dispositivos.

Cuando los dispositivos deseen comunicarse con otro, enviar谩n una transmisi贸n a toda la red en busca del dispositivo espec铆fico. Los dispositivos pueden utilizar el protocolo ARP para encontrar la direcci贸n MAC (y por lo tanto el identificador f铆sico) de un dispositivo para la comunicaci贸n.

驴C贸mo funciona ARP ?

Cada dispositivo dentro de una red tiene un libro de contabilidad para almacenar informaci贸n, lo que se denomina cach茅. En el contexto del protocolo ARP , este cach茅 almacena los identificadores de otros dispositivos en la red.

Para asignar estos dos identificadores juntos (direcci贸n IP y direcci贸n MAC ), el protocolo ARP env铆a dos tipos de mensajes:

  1. Solicitud ARP

  2. Respuesta ARP

Cuando se env铆a una solicitud ARP , se transmite un mensaje a todos los dem谩s dispositivos que el dispositivo encuentre en una red, preguntando si la direcci贸n MAC del dispositivo coincide o no con la direcci贸n IP solicitada. Si el dispositivo tiene la direcci贸n IP solicitada, se devuelve una respuesta ARP al dispositivo inicial para reconocerlo. El dispositivo inicial ahora recordar谩 esto y lo almacenar谩 en su cach茅 (una entrada ARP ).

Este proceso se ilustra en el siguiente diagrama:

馃摀