ARP poisoning
L'ARP spoofing (« usurpation » ou « parodie ») ou ARP poisoning (« empoisonnement ») est une technique utilisée en informatique pour attaquer tout réseau local utilisant le protocole de résolution d'adresse ARP, les cas les plus répandus étant les réseaux Ethernet et Wi-Fi. Cette technique permet à l'attaquant de détourner des flux de communications transitant entre une machine cible et une passerelle : routeur, box, etc. L'attaquant peut ensuite écouter, modifier ou encore bloquer les paquets réseaux.
Illustration du propos
DĂ©finissons le contexte :
RĂ©seau local : 192.168.1.1 : passerelle. 192.168.1.10 : machine cible. 192.168.1.17 : attaquant.
L'attaquant va envoyer un paquet ARP qu'il aura lui-mĂȘme forgĂ© Ă l'aide d'outils comme Scapy.
Paquet ARP : ip_source= 192.168.1.1 mac_source= <adresse_mac attaquant> ip_destination= 192.168.1.10 type= is-at
Seul l'argument type peut laisser songeur ici : il existe 2 types de paquet ARP : is-at et who-has. Dans notre cas, voila ce que l'attaquant envoie :
192.168.1.1 is-at <adresse_mac attaquant>
Il faut traduire cela par : « l'adresse ip 192.168.1.1 correspond à l'adresse MAC <adresse_mac attaquant>. »
Il existe plusieurs méthodes d'attaque ARP :
- gratuitous ARP : l'attaquant Ă©met une trame ARP en broadcast (Ă tout le rĂ©seau) dans laquelle il fait correspondre son adresse MAC Ă l'adresse IP de la passerelle. Le gratuitous ARP est initialement prĂ©vu pour que les Ă©quipements venant d'arriver sur le rĂ©seau s'annoncent (ce qui permet par exemple de dĂ©tecter les IP dupliquĂ©es). Ce type de requĂȘte trĂšs utilisĂ© par des Ă©quipements de rĂ©seau n'est pas mauvais en soi mais pourrait ĂȘtre dĂ©tournĂ© si les destinataires sont trĂšs mal protĂ©gĂ©s. Pour illustrer ce type d'attaque avec l'exemple ci-dessus, il faudrait remplacer l'argument
ip_destination
par l'adresse IP de broadcast (ex. : 192.168.1.255) ; - Ă©mission d'une requĂȘte ARP forgĂ©e (vue plus haut) : l'attaquant Ă©met une requĂȘte en unicast vers la victime en spĂ©cifiant comme adresse IP Ă©mettrice, l'adresse IP qu'il veut usurper et en indiquant sa propre adresse MAC comme l'adresse MAC de l'Ă©metteur. Ainsi, lorsque la victime reçoit la requĂȘte, elle enregistre la correspondance IP/MAC dans sa table ARP alors que celle-ci est erronĂ©e. Ce type d'attaque est notamment utilisĂ© par les logiciels de type Cain et Abel.
Contre-mesure
Il est prĂ©fĂ©rable pour un petit rĂ©seau dâutiliser une table statique. Une table ARP statique permet de fixer lâassociation de lâadresse IP avec lâadresse MAC dâun Ă©quipement. Dans un rĂ©seau plus large, le travail serait trop fastidieux. En effet, pour n machines, chaque machine doit possĂ©der n-1 entrĂ©es dans sa table ARP donc n^2-n entrĂ©es au total. Il existe Ă©galement des logiciels permettant la dĂ©tection et la prĂ©vention de lâattaque par dĂ©ni de service. Ils se basent sur la connaissance des adresses MAC et IP ou la redondance des adresses MAC. Dans une approche active, les rĂ©ponses ARP contenant des adresses MAC suspectes sont bloquĂ©es. Il existe des configurations oĂč plusieurs adresse IP sont associĂ©es une seule carte rĂ©seau. Les machines ayant cette configuration peuvent donc ĂȘtre considĂ©rĂ©es comme suspectes et bloquĂ©es ensuite. Dans une approche passive, ces logiciels envoient des notifications quand il y a un changement dans la table ARP.
Voir aussi
Notes et références
Articles internes
Liens externes
- Jouer avec le protocole ARP lien mort 18/10/2021