ARP Spoofing

Fermé
amoreau Messages postés 6 Date d'inscription mardi 25 octobre 2011 Statut Membre Dernière intervention 27 octobre 2011 - 25 oct. 2011 à 09:27
amoreau Messages postés 6 Date d'inscription mardi 25 octobre 2011 Statut Membre Dernière intervention 27 octobre 2011 - 27 oct. 2011 à 10:47
Bonjour,

dans le cadre d'un projet, je dois présenter une attaque ou une vulnérabilité (même très connue). Je souhaite présenter l'aRP SPOOFING.
Deux questions :
1/ Est ce tjr une attaque utilisée ?
2/ Les moyens de s'en prémunir sont ils :
authentification, IDPS, IPSEC ou suis je dans le faux ?

Merci par avance.
A voir également:

3 réponses

amoreau Messages postés 6 Date d'inscription mardi 25 octobre 2011 Statut Membre Dernière intervention 27 octobre 2011 1
26 oct. 2011 à 19:15
ok merci, si plus d'avis, on doit pas avoir tout faut !!!
1
Ben pour IPSEC, il garantira l'authentification et la confidentialité des données qui seront échangées par IPSEC. Ça empeche donc l'espionnage de ces flux ainsi que l'usurpation d'identité et l'injection de données frauduleuses.
Donc c'est sur que c'est mieux mais ça n'empêche pas pour autant les attaques ARP. Ça réduit leurs possibilités.
D'autant plus que l'IPSEC est au niveau réseau IP, donc tous les flux ethernet (ou autres de niveau 2) ne sont pas protégés. Même en utilisant l'Ipsec partout et sur tout, il y aura toujours des vulnérabilités aux attaques ARP.
Maintenant si c'est juste le spoofing, alors oui, la/les machine(s) avec laquelle/lesquelles on a établit une connexion IPSEC sont bien identifiées, pas de risque de spoof. Mais un attaquant arp pourra entre autres bloquer cette connexion
0
amoreau Messages postés 6 Date d'inscription mardi 25 octobre 2011 Statut Membre Dernière intervention 27 octobre 2011 1
27 oct. 2011 à 10:47
Et bien merci.
0
Oui c'est toujours utilisé. Bien que très connu, beaucoup ne s'en protègent pas.

IDPS oui entre autres, par contre IPSEC c'est du niveau 3 (IP) donc je pense que tu es dans le faux.
Pour moi la meilleure protection c'est d'agir au niveau du SWITCH , en controlant/limitant les adresses MAC, et désactivant le port si besoin.
L'authentification 802.1x peut aider en effet.
0
amoreau Messages postés 6 Date d'inscription mardi 25 octobre 2011 Statut Membre Dernière intervention 27 octobre 2011 1
25 oct. 2011 à 10:55
Merci pour la réponse.
Concernant IPSEC, même si c'est du niveau 3, en cas de "man in the middle", il ne verra que des informations chiffées, c'est pour cela que je proposai cette protection.
0