5.2 L'usurpation d'adresse IP
En anglais IP spoofing, cette technique est basée sur le trucage de l‟adresse source.
Pour pénétrer un système, le pirate substitue son adresse IP par une adresse autorisée et émet
avec cette adresse. Il peut ainsi passer toutes les barrières qui ne font pas de l‟anti-spoofing.
Le principe de base de cette attaque consiste à forger ses propres paquets IP dans lesquels le pirate modifiera, entre autres, l'adresse IP source. Effectivement, les réponses éventuelles des paquets envoyés ne peuvent pas arriver à la machine du pirate puisque la source est falsifiée. Ils se dirigent donc vers la machine spoofée.
Figure 23: Usurpation de l‟adresse IP
L‟outil [5] est un outil Open source en ligne de commande permettant de manipuler
des paquets IP. Outre le fait que cet outil soit une excellente alternative à la commande ping,
Share with your friends: |