Wat is ARP Spoofing?

ARP Spoofing is een aanvalstechniek waarbij een aanvaller vervalste ARP-berichten verstuurt om het MAC-adres te koppelen aan het IP-adres van een ander apparaat. Hierdoor kan netwerkverkeer worden onderschept, omgeleid of gemanipuleerd.

In OT-netwerken kan ARP Spoofing leiden tot het overnemen van communicatie tussen bijvoorbeeld een PLC en SCADA-systeem — zonder dat de operator iets merkt.


🧠 Hoe werkt ARP (Address Resolution Protocol)?

  • ARP vertaalt IP-adressen naar MAC-adressen (laag 3 naar laag 2)
  • Elk apparaat bouwt een ARP-cache op met IP→MAC-koppelingen
  • Deze tabellen zijn vertrouwensgebaseerd en kunnen eenvoudig worden overschreven

🎯 Wat is ARP Spoofing?

Bij ARP Spoofing doet een aanvaller zich voor als een ander apparaat op het netwerk:

  • De aanvaller stuurt een ARP-reply naar een slachtoffer met:
  • “IP van PLC = mijn MAC”
  • Het slachtoffer stuurt nu zijn verkeer naar de aanvaller
  • Deze voert een Man-In-The-Middle uit of verstoort het verkeer

⚠️ Gevolgen in OT-omgevingen

Impact Beschrijving
Vertrouwensverlies Data van sensoren of PLC’s kan worden gemanipuleerd
Procesonderbreking Verkeer kan worden onderbroken of vertraagd
Onzichtbare toegang Aanvallers kunnen meeluisteren zonder sporen achter te laten
Verstoring van alarms/logs Historian of SCADA krijgt foutieve data
Risico op escalatie Aanvaller kan toegang verkrijgen tot beheerfuncties

🔍 Hoe herken je ARP Spoofing?

Detectiemethode Beschrijving
Dynamic ARP Inspection (DAI) Blokkeert ongewenste ARP-replies op basis van DHCP Snooping
ARP-tabellen vergelijken Detectie van dubbele IP/MAC-combinaties
IDS of SIEM Herkennen van afwijkend ARP-verkeer of herhaalde ARP-berichten
Netwerkmonitoring met Wireshark Visualiseren van ARP-floods of manipulatiepogingen

🛡️ Beschermingsmaatregelen

Maatregel Beschrijving
Dynamic ARP Inspection Blokkeert spoofed ARP op untrusted poorten
DHCP Snooping Bouwt de basisbinding voor ARP-validatie
IP Source Guard Verifieert IP/MAC op poortniveau
MAC Binding + Port Security Alleen bekende apparaten per poort toegestaan
VLAN-segmentatie Beperk de impact van spoofing tot een klein deel van het netwerk
Zero Trust Architecture Vertrouw geen intern verkeer zonder verificatie

🧪 Simulatie en test

Wil je ARP Spoofing testen in een labomgeving?

  • Tools: arpspoof, ettercap, Bettercap
  • Observeer gedrag in Wireshark en bekijk ARP-tabel op slachtofferapparaat
  • Gebruik test-VLAN’s — nooit in productie toepassen!

📌 Samengevat

ARP Spoofing is een onzichtbare maar gevaarlijke aanvalsmethode die OT-verkeer kan manipuleren. Bescherm je netwerk met laag-2-beveiliging zoals DAI, IP Source Guard en goede poortcontrole.