Wat is ARP Spoofing?

ARP Spoofing is een aanvalstechniek waarbij een aanvaller vervalste ARP-berichten verstuurt om het MAC-adres te koppelen aan het IP-adres van een ander apparaat. Hierdoor kan netwerkverkeer worden onderschept, omgeleid of gemanipuleerd.

In OT-netwerken kan ARP Spoofing leiden tot het overnemen van communicatie tussen bijvoorbeeld een PLC en SCADA-systeem — zonder dat de operator iets merkt.


🧠 Hoe werkt ARP (Address Resolution Protocol)?

  • ARP vertaalt IP-adressen naar MAC-adressen (laag 3 naar laag 2)
  • Elk apparaat bouwt een ARP-cache op met IP→MAC-koppelingen
  • Deze tabellen zijn vertrouwensgebaseerd en kunnen eenvoudig worden overschreven

🎯 Wat is ARP Spoofing?

Bij ARP Spoofing doet een aanvaller zich voor als een ander apparaat op het netwerk:

  • De aanvaller stuurt een ARP-reply naar een slachtoffer met:
  • “IP van PLC = mijn MAC”
  • Het slachtoffer stuurt nu zijn verkeer naar de aanvaller
  • Deze voert een Man-In-The-Middle uit of verstoort het verkeer

⚠️ Gevolgen in OT-omgevingen

ImpactBeschrijving
VertrouwensverliesData van sensoren of PLC’s kan worden gemanipuleerd
ProcesonderbrekingVerkeer kan worden onderbroken of vertraagd
Onzichtbare toegangAanvallers kunnen meeluisteren zonder sporen achter te laten
Verstoring van alarms/logsHistorian of SCADA krijgt foutieve data
Risico op escalatieAanvaller kan toegang verkrijgen tot beheerfuncties

🔍 Hoe herken je ARP Spoofing?

DetectiemethodeBeschrijving
Dynamic ARP Inspection (DAI)Blokkeert ongewenste ARP-replies op basis van DHCP Snooping
ARP-tabellen vergelijkenDetectie van dubbele IP/MAC-combinaties
IDS of SIEMHerkennen van afwijkend ARP-verkeer of herhaalde ARP-berichten
Netwerkmonitoring met WiresharkVisualiseren van ARP-floods of manipulatiepogingen

🛡️ Beschermingsmaatregelen

MaatregelBeschrijving
Dynamic ARP InspectionBlokkeert spoofed ARP op untrusted poorten
DHCP SnoopingBouwt de basisbinding voor ARP-validatie
IP Source GuardVerifieert IP/MAC op poortniveau
MAC Binding + Port SecurityAlleen bekende apparaten per poort toegestaan
VLAN-segmentatieBeperk de impact van spoofing tot een klein deel van het netwerk
Zero Trust ArchitectureVertrouw geen intern verkeer zonder verificatie

🧪 Simulatie en test

Wil je ARP Spoofing testen in een labomgeving?

  • Tools: arpspoof, ettercap, Bettercap
  • Observeer gedrag in Wireshark en bekijk ARP-tabel op slachtofferapparaat
  • Gebruik test-VLAN’s — nooit in productie toepassen!

📌 Samengevat

ARP Spoofing is een onzichtbare maar gevaarlijke aanvalsmethode die OT-verkeer kan manipuleren. Bescherm je netwerk met laag-2-beveiliging zoals DAI, IP Source Guard en goede poortcontrole.