Ipspoofing
mat
-
fensys Messages postés 32 Statut Membre -
fensys Messages postés 32 Statut Membre -
salut,
pour avoir essayé moi-même, je suis étonné de l'absence (?) de parade face à l'IPspoofing.
Evidemment on peut filtrer avec un firewall toutes les IP du sous réseau, car en général, c'est de là que viennent les attaques.
Mais à part ça, quand l'adresse IP spoofée est totalement inconnue (parce qu'aléatoire) comment peut on lutter contre cette merde.
Si qqun sait, qu'il en parle...
a+
mat
pour avoir essayé moi-même, je suis étonné de l'absence (?) de parade face à l'IPspoofing.
Evidemment on peut filtrer avec un firewall toutes les IP du sous réseau, car en général, c'est de là que viennent les attaques.
Mais à part ça, quand l'adresse IP spoofée est totalement inconnue (parce qu'aléatoire) comment peut on lutter contre cette merde.
Si qqun sait, qu'il en parle...
a+
mat
2 réponses
Je ne suis pas un spécialiste mais je mettrai cette première pierre à l'édifice (hey, je ne parle pas de te jeter une pierre mais de commencer à bâtir un bel édifice, une discussion bien EDIFIante !).
Les ordinateurs de mon entreprise sont protégés derrière un proxy et un firewall qui outres les fonctions de cryptage ont une translation d'adresse, c'est à dire que les adresses réelles à l'intérieur de mon WAN sont inaccessibles par l'extérieur... reste à protéger proxy, firewall et DMZ ! CheckPoint one fait l'affaire avec une politique très stricte de certification...
Les ordinateurs de mon entreprise sont protégés derrière un proxy et un firewall qui outres les fonctions de cryptage ont une translation d'adresse, c'est à dire que les adresses réelles à l'intérieur de mon WAN sont inaccessibles par l'extérieur... reste à protéger proxy, firewall et DMZ ! CheckPoint one fait l'affaire avec une politique très stricte de certification...
pratiquer une attaque spoofée revient à effctuer des requêtes aveugles puisque par définition l'adresse source diffère de l'adresse de retour.
il existe des attaques "classiques" utilisant ce principe (man in the middle + DOS) mais un serveur correctement configuré peut aisément se préumir contre ce genre d'intrusions.
le niveau supérieur est l'arpspoofing, mais plus difficile à mettre en oeuvre en dehors de la LAN concernée.
il existe des attaques "classiques" utilisant ce principe (man in the middle + DOS) mais un serveur correctement configuré peut aisément se préumir contre ce genre d'intrusions.
le niveau supérieur est l'arpspoofing, mais plus difficile à mettre en oeuvre en dehors de la LAN concernée.