Zatrucie ARP (ARP poisoning), znane także jako ARP spoofing, to atak cybernetyczny wykorzystujący luki w protokole Address Resolution Protocol (ARP) do przechwytywania, modyfikowania lub zakłócania komunikacji sieciowej. Fałszując komunikaty ARP, atakujący przypisują swój adres MAC do adresu IP legalnego urządzenia, umożliwiając ataki typu man-in-the-middle (MitM), kradzież danych oraz wywoływanie stanów odmowy usługi (DoS). Niniejszy raport analizuje techniczne podstawy zatrucia ARP, mechanikę działania, metody wykrywania i strategie przeciwdziałania, korzystając z badań naukowych, wytycznych bezpieczeństwa sieciowego i rzeczywistych studiów przypadków ataków.

Podstawy protokołu ARP i jego podatności

Rola ARP w komunikacji sieciowej

Address Resolution Protocol (ARP), zdefiniowany w RFC 826, mapuje dynamiczne adresy IP na stałe adresy MAC w ramach lokalnej sieci LAN. Gdy urządzenie chce komunikować się z innym w tej samej podsieci, rozgłasza zapytanie ARP w celu uzyskania adresu MAC dla docelowego IP. Właściciel IP odpowiada komunikatem ARP reply, który jest buforowany przez nadawcę dla przyszłych komunikacji. Ta bezstanowa konstrukcja stawia na wydajność kosztem bezpieczeństwa – ARP nie uwierzytelnia odpowiedzi, co czyni go podatnym na spoofing.

Słabości strukturalne wykorzystywane w zatruciu ARP

Brak uwierzytelniania w ARP pozwala atakującym na wysyłanie złośliwych odpowiedzi bez zapytania. Przykładowo, gdy Komputer A pyta o adres MAC Komputera B, atakujący z Komputera C może odpowiedzieć sfałszowanym komunikatem, przypisując IP Komputera B do swojego MAC. Urządzenia automatycznie aktualizują swoją tablicę ARP tym fałszywym wpisem, przekierowując ruch przez maszynę atakującego. Słabość tę pogłębia dynamiczny charakter cache ARP, który odświeża wpisy co 10–20 minut, umożliwiając ciągłe zatruwanie przez atakującego.

Mechanika ataków ARP poisoning

Etapy typowej kampanii zatrucia ARP

  1. Rozpoznanie sieci – Atakujący skanują sieć narzędziami typu Nmap lub ARP-scan, identyfikując aktywne urządzenia, bramy i wartościowe cele (np. serwery).
  2. Zatrucie cache ARP – Narzędzia jak Arpspoof, Ettercap lub Bettercap rozgłaszają sfałszowane odpowiedzi ARP do ofiary i bramy, fałszywie przypisując MAC atakującego do IP bramy (i odwrotnie). Przykład: arpspoof -i eth0 -t 192.168.1.5 192.168.1.1 przekierowuje ruch ofiary (192.168.1.5) na maszynę atakującego zamiast do bramy (192.168.1.1).
  3. Przechwytywanie ruchu – Po zatruciu cache atakujący przechwytuje cały ruch między ofiarą a siecią. Umożliwia to podsłuchiwanie niezaszyfrowanej komunikacji (HTTP, FTP) lub wstrzykiwanie złośliwych treści.
  4. Opcjonalna trwałość – Dla ukrycia ataku, napastnik może przekazywać przechwycony ruch do oryginalnego celu po inspekcji, utrzymując pozory normalnego działania sieci.

Cele i skutki ataku

  • Eksfiltracja danych – Przechwytywanie niezaszyfrowanych haseł, danych finansowych i osobowych.
  • Przejęcie sesji – Kradzież ciasteczek sesyjnych lub tokenów i podszywanie się pod użytkownika.
  • Denial-of-Service – Przepełnianie tablicy ARP lub porzucanie pakietów prowadzi do utraty łączności przez wybrane urządzenia lub całe podsieci.
  • Phishing i dystrybucja malware – Przekierowany ruch może prowadzić na fałszywe strony lub dostarczać złośliwe ładunki.

Metody wykrywania zatrucia ARP

Pasywny monitoring i wykrywanie anomalii

  • Analiza cache ARP – Komenda arp -a (Windows/Linux) pokazuje mapowania IP-MAC. Duplikaty MAC dla różnych IP wskazują na spoofing. Przykład: jeśli zarówno brama (192.168.1.1), jak i stacja robocza (192.168.1.5) mają ten sam MAC, prawdopodobny jest atak.
  • Analiza ruchu sieciowego – Narzędzia jak Wireshark wykrywają anomalie: nadmiar odpowiedzi ARP, niepasujące pary MAC/IP lub nieautoryzowane pakiety gratuitous ARP. Filtr arp.duplicate-address-detected podświetla sprzeczne wpisy ARP.
  • ARPWatch – Monitoruje ruch ARP, ostrzega administratorów o nieoczekiwanych zmianach i loguje powiązania MAC/IP. Konfiguracja arpwatch z powiadomieniami e-mail umożliwia wykrycie spoofingu w czasie rzeczywistym.

Mechanizmy aktywnej obrony

  • Dynamic ARP Inspection (DAI) – Wdrożenie DAI na przełącznikach sieciowych weryfikuje pakiety ARP względem zaufanej bazy (np. powiązań DHCP snooping). Nieprawidłowe pakiety są odrzucane, co zapobiega zatruwaniu cache.
  • Port Security – Ograniczenie liczby adresów MAC na port przełącznika ogranicza możliwości spoofingu wielu urządzeń przez atakującego.

Strategie ochrony przed zatruciem ARP

Zabezpieczenia na poziomie sieci

  • Statyczne wpisy ARP – Ręczna konfiguracja mapowań IP-MAC na kluczowych urządzeniach (serwery, bramy) uniemożliwia nieautoryzowane aktualizacje. Jednak w dużych sieciach jest to niepraktyczne z powodu nakładu administracyjnego.
  • Szyfrowanie – TLS, HTTPS i VPN sprawiają, że przechwycone dane są bezużyteczne dla atakującego. Przykład: VPN szyfruje cały ruch między użytkownikiem a bramą, uniemożliwiając podsłuch.
  • Segmentacja sieci – Podział na VLAN-y lub podsieci ogranicza domenę rozgłoszeniową, zawężając skutki zatrucia ARP do wyizolowanych segmentów.

Konfiguracja urządzeń końcowych i przełączników

  • DAI na przełącznikach – Włączenie Dynamic ARP Inspection na switchach Cisco:

switch(config)# ip arp inspection vlan 100
switch(config)# interface GigabitEthernet0/1
switch(config-if)# ip arp inspection trust

To zapewnia, że tylko zweryfikowane pakiety ARP są przekazywane dalej.

  • DHCP Snooping – Budowa tablicy powiązań IP-MAC pozwala switchom odrzucać nieautoryzowane odpowiedzi ARP.

Działania behawioralne

  • Edukacja użytkowników – Szkolenia z rozpoznawania phishingu i unikania niezabezpieczonych usług zmniejszają ryzyko kradzieży danych uwierzytelniających.
  • Regularne audyty – Okresowy przegląd tablic ARP i wzorców ruchu sieciowego pozwala wykryć ukryte podatności lub trwające ataki.

Studia przypadków i zastosowania praktyczne

Włamanie do sieci przedsiębiorstwa przez ARP spoofing

W 2024 roku polska instytucja finansowa doświadczyła wycieku danych, gdy atakujący użyli arpspoof do przekierowania ruchu wewnętrznego na fałszywy serwer. Wyciek objął niezaszyfrowane dane klientów, co podkreśliło konieczność segmentacji VLAN i wymuszania HTTPS.

Atak MitM na publicznym Wi-Fi

Atakujący w kawiarni sfałszowali wpis bramy ARP, przechwytując dane logowania do mediów społecznościowych użytkowników. Wykrycie przez Wireshark (alerty o duplikatach adresów) pozwoliło administratorom na izolację urządzenia atakującego.

Wnioski

Zatrucie ARP pozostaje powszechnym zagrożeniem ze względu na brak wbudowanego uwierzytelniania w protokole. Walka z tym atakiem wymaga podejścia warstwowego: szyfrowania transmisji, wdrażania ochrony na przełącznikach (DAI) oraz ciągłego monitorowania ruchu ARP pod kątem anomalii. Przyszłe badania powinny skupić się na alternatywach dla ARP, takich jak protokół NDP w IPv6, który zawiera zabezpieczenia kryptograficzne. Do czasu ich powszechnej adopcji administratorzy sieci muszą priorytetowo wdrażać proaktywne mechanizmy obronne, by ograniczyć ryzyka związane z ARP spoofingiem.

Przykładowa konfiguracja DAI dla switcha Cisco:
switch(config)# ip arp inspection vlan 100
switch(config)# interface GigabitEthernet0/1
switch(config-if)# ip arp inspection trust

Ta konfiguracja sprawia, że tylko zaufane interfejsy mogą wysyłać odpowiedzi ARP, skutecznie neutralizując spoofing.

Przykład instalacji arpwatch na Ubuntu:
sudo apt install arpwatch
sudo systemctl enable arpwatch
sudo systemctl start arpwatch

Włączenie arpwatch zapewnia ciągły monitoring ruchu ARP i powiadamianie o anomaliach.

Łącząc te zabezpieczenia techniczne z edukacją użytkowników, organizacje mogą znacząco ograniczyć podatność na zatrucie ARP i jego kaskadowe skutki dla bezpieczeństwa sieci.

Autor
Adam M.
Pasjonat cyberbezpieczeństwa z 20-letnim stażem w branży IT. Swoją przygodę rozpoczynał od legendarnego mks_vir, a dziś odpowiada za ochronę systemów w renomowanej polskiej instytucji finansowej. Specjalizuje się w analizie zagrożeń i wdrażaniu polityk bezpieczeństwa. Ceni prywatność, dlatego o szczegółach mówi niewiele – woli, aby przemawiały za niego publikacje i wyniki pracy.