Attaque man in the middle (« homme au milieu »)

Décembre 2016

Attaque du protocole ARP

Une des attaques man in the middle les plus célèbres consiste à exploiter une faiblesse du protocole ARP (Address Resolution Protocol) dont l'objectif est de permettre de retrouver l'adresse IP d'une machine connaissant l'adresse physique (adresse MAC) de sa carte réseau.

L'objectif de l'attaque consiste à s'interposer entre deux machines du réseau et de transmettre à chacune un paquet ARP falsifié indiquant que l'adresse ARP (adresse MAC) de l'autre machine a changé, l'adresse ARP fournie étant celle de l'attaquant.

Les deux machines cibles vont ainsi mettre à jour leur table dynamique appelée Cache ARP. On parle ainsi de « ARP cache poisoning » (parfois « ARP spoofing » ou « ARP redirect ») pour désigner ce type d'attaque.

De cette manière, à chaque fois qu'une des deux machines souhaitera communiquer avec la machine distante, les paquets seront envoyés à l'attaquant, qui les transmettra de manière transparente à la machine destinatrice.


A voir également :


Man in the middle attack
Man in the middle attack
Ataque MitM
Ataque MitM
Man in the middle Angriff(« Mann in der Mitte »)
Man in the middle Angriff(« Mann in der Mitte »)
Attacco man in the middle (uomo in mezzo)
Attacco man in the middle (uomo in mezzo)
Ataque man in the middle
Ataque man in the middle
Wat betekent front office en back office
Wat betekent front office en back office
Warunki korzystania z serwisu
Warunki korzystania z serwisu
Ce document intitulé «  Attaque man in the middle (« homme au milieu »)  » issu de CommentCaMarche (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.