X

Retrouvez toute l'actualité autour des technologies émergentes et leur impact sur le marché et la société.

Qu’est-ce que l’IP spoofing ?

Lorsque des données transitent sur Internet, elles sont divisées en paquets. Chacun de ces paquets contient une en-tête IP, comportant l’adresse IP de la source et de la destination. L’usurpation d’adresse IP (ou « IP spoofing ») consiste à falsifier cette adresse source, généralement à l’aide de numéros aléatoires. En utilisant cette technique, l’attaquant trompe le système de l’ordinateur récepteur en lui faisant croire que le paquet envoyé est fiable. Il peut l’utiliser pour masquer sa source (et donc son identité réelle) ou lancer une attaque par déni de service distribué (DDoS). La distinction entre une adresse IP falsifiée et une adresse IP fiable est quasiment impossible.

Dans le cadre d’une attaque DDoS, si l’adresse IP source est falsifiée et continuellement rendue aléatoire, le système attaqué peut difficilement bloquer la réception des paquets IP malveillants. Et si un botnet (un réseau de milliers voire de millions d’ordinateurs infectés) est exploité pour effectuer l’attaque, cette dernière devient difficilement traçable.

 

Les cybercriminels peuvent aussi se service de l’IP spoofing pour s’introduire dans un réseau d’ordinateurs en contournant l’authentification de l’adresse IP. Une fois à l’intérieur, ils peuvent explorer le système et usurper les adresses IP.

 

Comment s’en protéger ?

 

Il existe de nombreuses solutions pour se protéger de l’IP spoofing et ainsi empêcher une infiltration de paquets usurpés. Il peut s’agir de :

 

  • surveiller le réseau concerné pour identifier toute activité étrange

 

  • mettre en place l’authentification à facteurs multiples pour protéger un réseau de confiance

 

  • vérifier et filtrer les paquets, tels que les paquets sortants n’ayant pas une adresse IP source correspondante à celle du réseau de l’entreprise

 

  • sécuriser les systèmes d’intranet en utilisant des méthodes de vérification robustes pour contrôler les accès distance et empêcher l’arrivée de paquets IP ursurpés

 

  • utiliser un bloqueur d’attaques réseau

 

  • pour les créateurs de site Internet, il est important de migrer les sites vers le protocole réseau IPv6 qui permet de compliquer l’usurpation d’adresse IP grâce à des étapes de cryptage et d’authentification

 

  • l’utilisation et la bonne configuration d’un firewall peut également se révéler très utile pour détecter et rejeter des paquets IP usurpés

 

De nombreuses autres solutions existent pour empêcher une attaque via la technique d’IP spoofing. Pour les administrateurs réseau, il est donc préférable de combiner les solutions de protection pour empêcher toute tentative d’intrusion à des fins malveillantes.

Be the first to comment

Comments ( 0 )
Please enter your name.Please provide a valid email address.Please enter a comment.CAPTCHA challenge response provided was incorrect. Please try again.