Lorsque des données transitent sur Internet, elles sont divisées en paquets. Chacun de ces paquets contient une en-tête IP, comportant l’adresse IP de la source et de la destination. L’usurpation d’adresse IP (ou « IP spoofing ») consiste à falsifier cette adresse source, généralement à l’aide de numéros aléatoires. En utilisant cette technique, l’attaquant trompe le système de l’ordinateur récepteur en lui faisant croire que le paquet envoyé est fiable. Il peut l’utiliser pour masquer sa source (et donc son identité réelle) ou lancer une attaque par déni de service distribué (DDoS). La distinction entre une adresse IP falsifiée et une adresse IP fiable est quasiment impossible.
Dans le cadre d’une attaque DDoS, si l’adresse IP source est falsifiée et continuellement rendue aléatoire, le système attaqué peut difficilement bloquer la réception des paquets IP malveillants. Et si un botnet (un réseau de milliers voire de millions d’ordinateurs infectés) est exploité pour effectuer l’attaque, cette dernière devient difficilement traçable.Les cybercriminels peuvent aussi se service de l’IP spoofing pour s’introduire dans un réseau d’ordinateurs en contournant l’authentification de l’adresse IP. Une fois à l’intérieur, ils peuvent explorer le système et usurper les adresses IP.
Comment s’en protéger ?
Il existe de nombreuses solutions pour se protéger de l’IP spoofing et ainsi empêcher une infiltration de paquets usurpés. Il peut s’agir de :
De nombreuses autres solutions existent pour empêcher une attaque via la technique d’IP spoofing. Pour les administrateurs réseau, il est donc préférable de combiner les solutions de protection pour empêcher toute tentative d’intrusion à des fins malveillantes.