AccueilđŸ‡«đŸ‡·Chercher

ARP poisoning

L'ARP spoofing (« usurpation Â» ou « parodie Â») ou ARP poisoning (« empoisonnement ») est une technique utilisĂ©e en informatique pour attaquer tout rĂ©seau local utilisant le protocole de rĂ©solution d'adresse ARP, les cas les plus rĂ©pandus Ă©tant les rĂ©seaux Ethernet et Wi-Fi. Cette technique permet Ă  l'attaquant de dĂ©tourner des flux de communications transitant entre une machine cible et une passerelle : routeur, box, etc. L'attaquant peut ensuite Ă©couter, modifier ou encore bloquer les paquets rĂ©seaux.

ARP Spoofing.

Illustration du propos

DĂ©finissons le contexte :

RĂ©seau local :
192.168.1.1 : passerelle.
192.168.1.10 : machine cible.
192.168.1.17 : attaquant.

L'attaquant va envoyer un paquet ARP qu'il aura lui-mĂȘme forgĂ© Ă  l'aide d'outils comme Scapy.

Paquet ARP :
ip_source= 192.168.1.1
mac_source= <adresse_mac attaquant>
ip_destination= 192.168.1.10
type= is-at

Seul l'argument type peut laisser songeur ici : il existe 2 types de paquet ARP : is-at et who-has. Dans notre cas, voila ce que l'attaquant envoie :

192.168.1.1 is-at <adresse_mac attaquant>

Il faut traduire cela par : « l'adresse ip 192.168.1.1 correspond à l'adresse MAC <adresse_mac attaquant>. »

Il existe plusieurs méthodes d'attaque ARP :

  • gratuitous ARP : l'attaquant Ă©met une trame ARP en broadcast (Ă  tout le rĂ©seau) dans laquelle il fait correspondre son adresse MAC Ă  l'adresse IP de la passerelle. Le gratuitous ARP est initialement prĂ©vu pour que les Ă©quipements venant d'arriver sur le rĂ©seau s'annoncent (ce qui permet par exemple de dĂ©tecter les IP dupliquĂ©es). Ce type de requĂȘte trĂšs utilisĂ© par des Ă©quipements de rĂ©seau n'est pas mauvais en soi mais pourrait ĂȘtre dĂ©tournĂ© si les destinataires sont trĂšs mal protĂ©gĂ©s. Pour illustrer ce type d'attaque avec l'exemple ci-dessus, il faudrait remplacer l'argument ip_destination par l'adresse IP de broadcast (ex. : 192.168.1.255) ;
  • Ă©mission d'une requĂȘte ARP forgĂ©e (vue plus haut) : l'attaquant Ă©met une requĂȘte en unicast vers la victime en spĂ©cifiant comme adresse IP Ă©mettrice, l'adresse IP qu'il veut usurper et en indiquant sa propre adresse MAC comme l'adresse MAC de l'Ă©metteur. Ainsi, lorsque la victime reçoit la requĂȘte, elle enregistre la correspondance IP/MAC dans sa table ARP alors que celle-ci est erronĂ©e. Ce type d'attaque est notamment utilisĂ© par les logiciels de type Cain et Abel.

Précision

L'ARP spoofing est une Ă©tape de l'attaque de l'homme du milieu.


Contre-mesure

Il est prĂ©fĂ©rable pour un petit rĂ©seau d’utiliser une table statique. Une table ARP statique permet de fixer l’association de l’adresse IP avec l’adresse MAC d’un Ă©quipement. Dans un rĂ©seau plus large, le travail serait trop fastidieux. En effet, pour n machines, chaque machine doit possĂ©der n-1 entrĂ©es dans sa table ARP donc n^2-n entrĂ©es au total. Il existe Ă©galement des logiciels permettant la dĂ©tection et la prĂ©vention de l’attaque par dĂ©ni de service. Ils se basent sur la connaissance des adresses MAC et IP ou la redondance des adresses MAC. Dans une approche active, les rĂ©ponses ARP contenant des adresses MAC suspectes sont bloquĂ©es. Il existe des configurations oĂč plusieurs adresse IP sont associĂ©es une seule carte rĂ©seau. Les machines ayant cette configuration peuvent donc ĂȘtre considĂ©rĂ©es comme suspectes et bloquĂ©es ensuite. Dans une approche passive, ces logiciels envoient des notifications quand il y a un changement dans la table ARP.

Voir aussi

Notes et références

    Articles internes

    Liens externes

    Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.