Dans cet article, nous allons aborder les techniques d'usurpation d'identité au sein d'un réseau, via le protocole ARP, essentiel au fonctionnement d'un réseau IPv4.
Le principe de cet article est de vous sensibiliser aux techniques d'usurpation d'identité au sein d'un réseau domestique. Nous essayerons d'expliquer la méthode, de fournir les outils d'exploitation et d'expliquer les moyens de s'en prémunir. Le spoofing ARP est une des techniques les plus répandues et les plus faciles à exploiter sur les réseaux utilisant le protocole IPv4.
1. Address Resolution Protocol
L'ARP est un protocole essentiel au bon fonctionnement d'un réseau IPv4. Il se situe au même niveau que IP, soit le niveau trois, au sein du modèle OSI. Il permet de réaliser la traduction d'adresses IPv4 en adresses ethernet d'une interface réseau.
Quand, par exemple, une machine cible veut communiquer avec une autre machine au sein du même réseau, elle va broadcaster une requête ARP en précisant l'adresse IP de la machine avec laquelle elle veut communiquer au niveau IP. Le serveur, qui reconnaît son adresse IP, répond à la...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première