Usurpation d'adresse IP
Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

L'usurpation d'adresse IP (en anglais : IP spoofing) est une technique de hacking consistant à utiliser l'adresse IP d'une machine, ou d'un équipement, afin d'en usurper l'identité. Elle permet de récupérer l'accès à des informations en se faisant passer (Le genre Passer a été créé par le zoologiste français Mathurin Jacques Brisson (1723-1806) en 1760.) pour la machine dont on spoofe l'adresse IP (Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément,...). De manière plus précise, cette technique permet la création de paquets IP avec une adresse (Les adresses forment une notion importante en communication, elles permettent à une entité de s'adresser à une autre parmi un ensemble d'entités. Pour qu'il n'y ait pas d'ambiguïté, chaque adresse doit correspondre à une unique...) IP source appartenant à quelqu'un d'autre.

Explications

L'en-tête de chaque paquet IP contient son adresse source ; cette adresse est normalement celle d'où le paquet provient. Toutefois, cette en-tête peut être modifiée pour contenir une adresse IP différente (En mathématiques, la différente est définie en théorie algébrique des nombres pour mesurer l'éventuel défaut de dualité...). Cette technique peut ainsi servir à attaquer des réseaux en se faisant passer pour quelqu'un d'autre.

En effet certains services peu sécurisés comme rsh se basent sur l'adresse IP pour identifier l'émetteur. L'exemple typique est d'utiliser une relation de confiance. Un pirate utilisera donc l'adresse IP d'une machine de confiance (autorisée) pour obtenir une connexion à un serveur.

Pour éviter ce genre d'attaques, il ne faut pas utiliser de service se basant sur l'adresse IP pour identifier les clients. Utiliser ssh par exemple, à la place de rsh : ssh repose sur la cryptographie (La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de...) et une authentification (L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur...),...) par mot de passe (voir RSA). Il faut vérifier que le système d'exploitation utilisé génère des numéros de séquence difficilement prévisibles (voir RFC 1948). Il faut également refuser les paquets TCP SYN successifs depuis une même adresse pour éviter que le pirate puisse prédire le comportement du générateur de numéros de séquences… En effet, s'il est toujours possible de faire de l'IP spoofing (L'usurpation d'adresse IP (en anglais : IP spoofing) est une technique de hacking consistant à utiliser l'adresse IP d'une machine, ou d'un équipement, afin d'en usurper l'identité. Elle permet de...) sur du trafic UDP (car fonctionnant en mode non connecté), il est désormais quasi impossible d'en faire sur du trafic TCP en raison de l'aléa des numéros de séquences (ISN).

L'IP spoofing peut également être utilisé pour causer des dénis de services et lors d'attaque par rebond.

Page générée en 0.053 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique