Imagine que você está em uma sala cheia de pessoas. Você tem o nome de alguém (Endereço IP), mas não sabe qual é a aparência física dessa pessoa (Endereço MAC). Para entregar uma carta em mãos, você precisa associar o nome ao corpo físico.

  • O IP (L3): É o endereço lógico, mutável e hierárquico.

  • O MAC (L2): É o endereço físico, “queimado” no hardware da placa de rede.

O ARP é o protocolo que resolve esse dilema, mapeando endereços de protocolo de rede (IPv4) para endereços de hardware (Ethernet).


O funcionamento do ARP é baseado em um ciclo simples de “Pergunta e Resposta”:

A. ARP Request (A Pergunta)

Quando o Host A quer falar com o Host B na mesma rede local, mas só conhece o IP de B, ele envia um ARP Request.

  • Tipo de Transmissão: Broadcast. O pacote é enviado para o endereço MAC FF:FF:FF:FF:FF:FF.

  • Mensagem: “Atenção todos! Quem possui o IP 192.168.1.10? Por favor, responda para o 192.168.1.5.”

B. ARP Reply (A Resposta)

Todos na rede recebem o broadcast, mas apenas o Host B (que possui o IP solicitado) responde.

  • Tipo de Transmissão: Unicast. Ele responde diretamente para o Host A.

  • Mensagem: “Eu sou o 192.168.1.10 e meu endereço físico é 00:0C:29:4F:8B:35.”


3. A Tabela ARP (ARP Cache)

Para não ter que “gritar” na rede toda vez que quiser enviar um pacote, cada dispositivo mantém uma Tabela ARP na memória RAM.

  • Ela armazena temporariamente as associações IP-MAC recém-descobertas.

  • Comando Útil: No Windows ou Linux, você pode ver sua tabela digitando arp -a.


4. O Limite do ARP: O Domínio de Broadcast

O ARP é um protocolo de rede local. Ele não atravessa roteadores.

  • Se você quer falar com um IP na Internet, seu computador não faz um ARP para o IP do Google.

  • Ele faz um ARP para descobrir o MAC do seu Gateway Padrão (Roteador). O roteador, então, assume a responsabilidade de encaminhar o pacote para frente.


5. Vulnerabilidade: ARP Spoofing (O Lado Obscuro)

Como o ARP foi criado em uma época de “confiança”, ele não possui mecanismos de autenticação. Um atacante pode enviar mensagens de ARP Reply falsas, dizendo: “Eu sou o roteador, envie seus dados para o meu MAC”. Isso é a base do ataque Man-in-the-Middle (MitM).