Intercepter le trafic
Une attaque Man-in-the-Middle (MITM) survient lorsqu'un attaquant relaie secrètement, et éventuellement altère, la communication entre deux parties qui croient communiquer directement.
Les trois étapes
- Interception : L'attaquant doit dérouter le trafic de la cible vers sa propre machine.
- Inspection/Modification : L'attaquant lit ou modifie les données en transit (ex : sniffing d'identifiants).
- Relais : L'attaquant transmet le trafic au destinataire initial.
Principal vecteur MITM sur un LAN
L'ARP Spoofing (couvert ensuite) est la technique la plus courante pour mettre en place un MITM sur un réseau local, en trompant les appareils pour qu'ils envoient leur trafic à la machine de l'attaquant au lieu de la passerelle réelle (routeur).