210 likes | 395 Views
Préparé par : Chergui Selim Marzougui Abdelfetah Belhassine Amine. ARP SPOOFING. Sommaire. Introduction au contexte Application : Faceniff Solutions. Introduction au contexte. ARP Spoofing Une technique d'attaque
E N D
Préparé par : Chergui Selim Marzougui Abdelfetah Belhassine Amine ARP SPOOFING
Sommaire • Introduction au contexte • Application : Faceniff • Solutions
Introduction au contexte • ARP SpoofingUne technique d'attaque • Utilise le protocole ARP ( Adress Resolution Protocol ) : Correspondance entre adresse IP et adresse MAC. • Permet de détourner des flux de communication • On peut alors faire du Sniffing Corrompre les paquets et même bloquer le trafic ....
(@MAC1,@IP1) (@MAC2,@IP2)
Introduction au contexte • L'usurpation d'adresse IP se fait en envoyant un paquet ARP forgé par l'attaquant vers une machine A, afin qu'il envoie ses paquets à l'attaquant C, alors qu'ils étaient destinés à la victime B. • L'attaquant C envoie un paquet ARP forgé vers la victime B afin qu'elle envoie ses paquets à l'attaquant C au lieu de les envoyer à la machine A.
Introduction au contexte • Enfin, l'attaquant doit router les paquets de A vers B et inversement pour que la connexion entre la machine A et la victime puisse continuer.
@Mac3 @IP2 @Mac3 @IP1
L'exemple de Facesniff • Faceniff : Intercepte les sessions Facebook, Twitter... même sur des réseaux chiffrés en WPA2. • Faceniff utilise la technique le l'ARP Spoofing. • Site officiel : http://faceniff.ponury.net/
Solution • Utiliser des connexions chiffrées • FTP => SFTP • HTTP => HTTPS • Sur facebook utiliser la navigation sécurisée SSL.