Qu’entendez-vous par le terme “Spoofing” ? Il fait référence à un acte de tromperie qui présente une fausse déclaration de manière crédible. Par exemple, dans les campagnes de phishing, les escrocs se font passer pour un contact ou une marque de confiance ou prétendent être quelqu’un en qui vous avez facilement confiance à diverses fins illicites.
L’usurpation d’adresse IP est une sorte d’usurpation d’identité pertinente pour les réseaux. Cela fonctionne sous le même thème; un utilisateur malveillant transmet un paquet avec une adresse IP, indiquant que le paquet provient d’un autre système digne de confiance.
Beaucoup d’entre vous commencent maintenant à se demander comment se protéger contre l’usurpation d’adresse IP. Dans cet article, nous allons discuter de la même chose. Mais, avant de partir, laissez-nous en savoir un peu plus sur l’usurpation d’adresse IP avec ses types. Vous pourriez être étonné de savoir qu’il a également une utilisation légitime. Continuez à lire l’article et vous saurez tout.
L’usurpation d’adresse IP en détail
La toute première étape de l’usurpation consiste à déterminer l’adresse IP d’un hôte auquel la cible visée fait confiance. Après cela, l’attaquant modifie l’en-tête du paquet afin qu’il semble que la transmission se fasse avec un système de confiance. Voici les quatre différents types d’attaques lancées via IP Spoofing :
Blind Spoofing : dans cette attaque IP Spoofing, les attaquants transmettent plusieurs paquets à la cible visée en dehors du périmètre du réseau local afin de recevoir une série de numéros de séquence qui sont ensuite utilisés pour assembler le paquet de la manière qu’ils ont l’intention de , par exemple, le paquet à lire en premier, puis les paquets 2 et 3 et ainsi de suite.
Les escrocs ici persuadent le système de répondre à leur propre demande afin qu’ils puissent analyser les numéros de séquence. En connaissant cette séquence, ils peuvent facilement identifier leur identité en injectant les données dans le flux de packages sans avoir besoin de la connexion établie au départ.
Spoofing non aveuglant – Dans ce type d’attaque, les attaquants résident sur le même sous-réseau que leur cible afin qu’ils puissent renifler le fil pour la transmission existante et connaître le cycle de séquence complet entre leur cible et les autres hôtes.
Une fois qu’ils connaissent la séquence, il leur devient facile de détourner les sessions qui ont déjà été créées en se déguisant en un autre système et en contournant toute sorte d’authentification précédemment effectuée sur cette connexion.
Attaque par déni de service – Ce type d’attaque est utilisé dans une attaque à grande échelle contre un système ou un groupe de systèmes. Pour éviter d’être détectés, ils déguisent la source de l’attaque et la rendent difficile à éteindre. Plusieurs hôtes envoient des flux constants de paquets à la cible DoS et toutes les transmissions sont usurpées, ce qui rend très difficile la recherche de la source de la tempête.
Attaque de l’homme du milieu – Dans une attaque de l’homme du milieu, un système malveillant intercepte les paquets envoyés entre deux hôtes participant à des transmissions normales entre eux, modifie leurs paquets et les envoie vers une destination prévue. Les systèmes d’origine et de réception ne sont pas conscients que leurs communications ont été tempérées. Habituellement, ce type d’attaque est utilisé pour révéler des informations sécurisées.
L’usurpation d’adresse IP est également utilisée à des fins légitimes
Le spoofing a également des applications légitimes. C’est grâce au Spoofing que l’accès à Internet par Satellite est possible. En fait, les paquets qui vont sur l’orbite et qui reviennent ont une longue latence et il y a beaucoup de protocoles en commun.
Ce que font les fournisseurs de satellites, c’est usurper ces protocoles, y compris l’adresse IP, afin que la fin du flux de paquets reçoive des paquets d’accusé de réception sans trop de retard. En outre, un logiciel spécial conçu par ces fournisseurs pour traiter le problème de latence avec diverses applications VPN.
Comment se protéger contre l’usurpation d’adresse IP ?
Le mauvais type de spoofing peut être contrôlé. Ci-dessous, nous avons fourni les correctifs sur la façon dont vous protégez votre adresse IP contre l’usurpation d’adresse IP et ses attaquants associés pour qu’ils n’affectent pas votre réseau :
- Utilisez quelque chose comme IPsec ou un autre échange de clés basé sur l’authentification entre votre système et le réseau,
- Utilisez une liste de contrôle d’accès pour refuser les adresses IP privées sur votre interface en aval,
- Pour votre trafic entrant et sortant, mettez en place un filtrage,
- Activez les sessions de cryptage sur votre routeur afin d’établir une communication sécurisée entre les hôtes de confiance extérieurs à votre réseau avec vos hôtes locaux,
- Si vos routeurs prennent en charge cette fonction, vous devez la configurer pour rejeter les paquets provenant de l’extérieur de votre réseau local qui prétendent provenir de l’intérieur.
Conclusion
C’est tout! Nous sommes maintenant à la fin de l’article. Ici, nous avons commencé par définir le terme qu’est-ce que l’usurpation d’adresse IP, puis nous avons discuté de la manière dont les escrocs ciblent les utilisateurs avec différents types d’usurpation d’adresse IP. Nous discutons également de ses utilisations légitimes. À la fin, nous avons fourni une liste de choses à faire pour se protéger contre l’usurpation d’adresse IP. Commentez ci-dessous et partagez votre expérience à propos de la publication.