Imagine que você está em uma sala cheia de pessoas. Você tem o nome de alguém (Endereço IP), mas não sabe qual é a aparência física dessa pessoa (Endereço MAC). Para entregar uma carta em mãos, você precisa associar o nome ao corpo físico.
-
O IP (L3): É o endereço lógico, mutável e hierárquico.
-
O MAC (L2): É o endereço físico, “queimado” no hardware da placa de rede.
O ARP é o protocolo que resolve esse dilema, mapeando endereços de protocolo de rede (IPv4) para endereços de hardware (Ethernet).
2. Como o ARP Funciona (O Diálogo)
O funcionamento do ARP é baseado em um ciclo simples de “Pergunta e Resposta”:
A. ARP Request (A Pergunta)
Quando o Host A quer falar com o Host B na mesma rede local, mas só conhece o IP de B, ele envia um ARP Request.
-
Tipo de Transmissão: Broadcast. O pacote é enviado para o endereço MAC
FF:FF:FF:FF:FF:FF. -
Mensagem: “Atenção todos! Quem possui o IP
192.168.1.10? Por favor, responda para o192.168.1.5.”
B. ARP Reply (A Resposta)
Todos na rede recebem o broadcast, mas apenas o Host B (que possui o IP solicitado) responde.
-
Tipo de Transmissão: Unicast. Ele responde diretamente para o Host A.
-
Mensagem: “Eu sou o
192.168.1.10e meu endereço físico é00:0C:29:4F:8B:35.”
3. A Tabela ARP (ARP Cache)
Para não ter que “gritar” na rede toda vez que quiser enviar um pacote, cada dispositivo mantém uma Tabela ARP na memória RAM.
-
Ela armazena temporariamente as associações IP-MAC recém-descobertas.
-
Comando Útil: No Windows ou Linux, você pode ver sua tabela digitando
arp -a.
4. O Limite do ARP: O Domínio de Broadcast
O ARP é um protocolo de rede local. Ele não atravessa roteadores.
-
Se você quer falar com um IP na Internet, seu computador não faz um ARP para o IP do Google.
-
Ele faz um ARP para descobrir o MAC do seu Gateway Padrão (Roteador). O roteador, então, assume a responsabilidade de encaminhar o pacote para frente.
5. Vulnerabilidade: ARP Spoofing (O Lado Obscuro)
Como o ARP foi criado em uma época de “confiança”, ele não possui mecanismos de autenticação. Um atacante pode enviar mensagens de ARP Reply falsas, dizendo: “Eu sou o roteador, envie seus dados para o meu MAC”. Isso é a base do ataque Man-in-the-Middle (MitM).