Site icon Guides ✓ Magazine, Astuces, Tutoriels & Revues

ARP, qu’est-ce que c’est et que sont les attaques d’empoisonnement

ARP, qu’est-ce que c’est et que sont les attaques d’empoisonnement

ARP, qu’est-ce que c’est et que sont les attaques d’empoisonnement

Un bref guide sur le fonctionnement et les attaques d’ARP Empoisonnement ARP. L’importance de la cryptographie.

Acronyme de Protocole de résolution d’adresse, ARP est un protocole qui fonctionne au niveau de l’accès réseau et qui permet d’obtenir la correspondance entre les adresses IP et les adresses MAC (voir Comment changer l’adresse MAC sous Windows, Linux et macOS), cette dernière affectée de manière unique à chaque carte réseau connectée au LAN.

Le protocole ARP fonctionne à un niveau inférieur à la commande bien connue ping (Ping ce que c’est, comment ça marche et à quoi ça sert) réussissant ainsi à obtenir des informations à partir d’appareils connectés à un réseau, même ceux-ci n’ont pas répondu aux demandes ICMP.

Dans l’article Trouvez l’adresse IP d’un périphérique qui ne répond pas au ping nous avons parlé de Arping, un mécanisme qui permet d’envoyer des requêtes ARP et qui est également utilisé par de nombreux programmes de diagnostic tels que Nmap, Wireshark et depuis l’application Android Doigt par example.

En appuyant sur la combinaison de touches Windows + R sous Windows puis en tapant arp -a À l’invite de commande, vous pouvez vérifier les tables de conversion d’adresse IP en adresse physique utilisées par le protocole ARP.

Les relations entre les adresses IP et les adresses MAC 48 bits sont conservées dans une table appelée Cache ARP: lorsque l’adresse MAC d’un appareil n’est pas connue, ARP envoie un paquet de requête (Demande ARP) à d’autres machines connectées au même réseau.

Si une machine répond avec l’adresse, le cache ARP est mis à jour pour accélérer les futures demandes ultérieures.

Qu’est-ce qu’une attaque de type Empoisonnement ARP

Le protocole ARP a été conçu pour être le plus efficace possible. Cela a entraîné certaines failles de sécurité qui ont été exploitées (et sont en fait utilisées) pour lancer des attaques pendant des années.

En modifiant l’adresse MAC associée à une adresse IP spécifique d’un appareil connecté au réseau, tous les paquets de données sont automatiquement envoyés au système sur lequel est installé le logiciel avec lequel l’attaque a été lancée Empoisonnement ARP. À ce stade, les données sont analysées, éventuellement modifiées, puis transmises au destinataire réel. Ainsi, deux interlocuteurs croiront qu’ils communiquent directement alors qu’en réalité une véritable attaque est en cours.

Au fil du temps, de nombreux utilitaires ont permis et permettent toujours le vol de mots de passe et d’informations personnelles au sein d’un réseau local.

Lors d’une attaque de type Usurpation d’ARP la commande arp -a Windows afficherait deux adresses IP différentes qui correspondent à la même adresse MAC.

Attaques de type Empoisonnement ARP ainsi que tout autre l’homme au milieu (MITM) peut être neutralisé simplement en recourant au cryptage des données en transit.

Alors c’est pourquoi c’est important connectez-vous toujours aux pages HTTPS, utilisez des services de messagerie prenant en charge le protocole TLS, activez toujours un service VPN si vous vous connectez à Internet via un réseau inconnu ou en tout cas administré par des tiers, comme un WiFi public ou même ouvert. Nous en avons parlé dans l’article Comment surfer en toute sécurité sur un réseau WiFi public ou non sécurisé, auquel nous vous invitons à vous référer.

Les professionnels et les utilisateurs professionnels doivent toujours se connecter au serveur VPN installé dans leur bureau ou entreprise lors des connexions mobiles. De cette manière, le tunnel crypté qui sera mis en place empêchera toute surveillance, modification ou vol de données par des personnes malintentionnées le long du parcours:

– Serveur VPN, comment le créer à l’aide d’un NAS
– Rendre le VPN sur les serveurs Synology NAS plus sécurisé
– Connexion VPN sous Windows avec OpenVPN

Les utilisateurs normaux peuvent s’appuyer sur des services VPN fournis par des tiers capables d’offrir des garanties suffisantes en termes de sécurité: comment, quand et pourquoi utiliser une connexion VPN.

Découvrez encore plus d’articles dans nos catégories Internet, productivité et Ordinateur et internet.

Merci pour votre visite on espère que notre article ARP, qu’est-ce que c’est et que sont les attaques d’empoisonnement
vous aide, pensez à partager l’article sur Facebook, instagram et e-mail avec les hashtags ☑️ #ARP #questce #cest #sont #les #attaques #dempoisonnement ☑️!

Quitter la version mobile