Retour au cours

Bases de l'ARP Spoofing (Conceptuel)

Maîtrise de la Cybersécurité : de Zéro à Héros

Usurper l'identité sur le réseau local

L'ARP (Address Resolution Protocol) mappe les adresses IP aux adresses MAC sur un sous-réseau local. Il est intrinsèquement sans état et fait confiance à toute réponse ARP reçue, ce qui le rend très vulnérable.

L'attaque par ARP Spoofing

  1. L'attaquant (A) envoie une réponse ARP forgée à la cible (T) disant : « L'adresse IP du routeur appartient à mon adresse MAC (A) ».
  2. L'attaquant (A) envoie simultanément une réponse ARP forgée au routeur (R) disant : « L'adresse IP de la cible appartient à mon adresse MAC (A) ».
  3. Résultat : Tout le trafic de la cible vers Internet passe par l'attaquant. Tout le trafic d'Internet vers la cible passe aussi par l'attaquant.

Outil : Des outils comme arpspoof ou ettercap (outils Kali) automatisent ce processus.

Défense : Entrées ARP statiques et inspection ARP dynamique sur les commutateurs.