Sécurisation des routeurs Cisco Elaboré par Tatouh Nejiba Saida Djebbi Encadré par



Download 1.87 Mb.
Page56/106
Date17.12.2020
Size1.87 Mb.
#55376
1   ...   52   53   54   55   56   57   58   59   ...   106
securisation routeur cisco
CCNASv1.1 Chp02 Lab-A Secure-Routers Student 2, MODULE 18 Configuration dun Routeur, UML SerieTDn02
5.2 L'usurpation d'adresse IP

En anglais IP spoofing, cette technique est basée sur le trucage de l‟adresse source.


Pour pénétrer un système, le pirate substitue son adresse IP par une adresse autorisée et émet
avec cette adresse. Il peut ainsi passer toutes les barrières qui ne font pas de l‟anti-spoofing.

Le principe de base de cette attaque consiste à forger ses propres paquets IP dans lesquels le pirate modifiera, entre autres, l'adresse IP source. Effectivement, les réponses éventuelles des paquets envoyés ne peuvent pas arriver à la machine du pirate puisque la source est falsifiée. Ils se dirigent donc vers la machine spoofée.



Figure 23: Usurpation de l‟adresse IP

L‟outil [5] est un outil Open source en ligne de commande permettant de manipuler


des paquets IP. Outre le fait que cet outil soit une excellente alternative à la commande ping,

Download 1.87 Mb.

Share with your friends:
1   ...   52   53   54   55   56   57   58   59   ...   106




The database is protected by copyright ©ininet.org 2024
send message

    Main page