Vous êtes sur la page 1sur 9

Office de la Formation Professionnelle

et de la Promotion du Travail

Attaque IPSpoofing

Prsent par :
Med achraf
ayach et omar
afdaoui

1_ Introduction
2_ IP Spoofing
3_ Attaque IP-Spoofing
4_ Le but de IP-Spoofing
5_ Les consquences
6_ Protections contre l'IP spoofing
7_ conclission

INTRODUCTION
Spoofing est une technique utilise pour obtenir
l'accs non autoris aux ordinateurs, o l'intrus
envoie des messages un ordinateur avec une
adresse IP indiquant que le message provient d'un
hte de confiance.
Spoofing est la cration de paquets TCP / IP
l'aide de quelqu'un d'autre adresse IP. Les
routeurs utilisent l'adresse "IP de destination"
pour transmettre les paquets travers l'Internet,
mais ignorer l'adresse "IP source". Cette adresse
est utilise uniquement par la machine de
destination quand il rpond revenir la source.

IP SPOOFING
Le protocole de base pour envoyer des
donnes sur le rseau Internet est le
protocole Internet en utilisant (IP).
Le paquet contient chaque IP adresse
source et destination du paquet.
En forgeant l'en-tte de sorte qu'il contient
une adresse IP diffrente, un attaquant
peut faire croire que le paquet a t envoy
par une machine diffrente.

ATTAQUE IP-SPOOFING
Ce type dattaque sutilise de deux manires
diffrentes :
La premire utilit de l'IP Spoofing est la
falsification de la source d'une attaque. Par
exemple, lors d'une attaque de type dni de
service, l'adresse IP source des paquets envoys
sera falsifie afin dviter de localiserla
provenance de l'attaque permettant lattaquant
dtre anonyme.
La seconde utilisation de l'IP Spoofing permet de
profiter d'une relation de confiance entre deux
machines pour prendre la main sur l'une des deux

LE BUT DE IP-SPOOFING
L'IP spoofing consiste usurper une
adresse IP afin de masquer son adresse IP
initiale. Cette mthode est utilise par les
pirates dans le but :
de masquer leur adresse IP dans les
fichiers logs de la cible
de passer travers les mcanismes de
filtrage (firewall, authentification) qui ne
s'appuieraient que sur l'IP source comme
critre de filtrage.

CONSQUENCES
Usurpation d'identit.
Prise de contrle du serveur cible.

PROTECTIONS CONTRE L'IP SPOOFING

Eviter les mcanismes d'authentification


bass sur les adresses IP. Il existe d'autres
systmes plus fiables, tels que
l'authentification par mot de passe par
exemple.

Mettre en place des filtres antispoof.


Supprimer tous les services de type rsh et
rlogin.
Vrifier que son systme n'a pas des
numros de squence TCP facilement
prdictible.

CONCLUSION
LIP spoofing est une menace moins
importante aujourdhui en raison des
patches de scurit appliqus .
Bien que cette attaque soit de plus en
plus difficile mettre en place, il est
nanmoins ncessaire de la garder en tte
et de tenter de lviter. Pour cela, la
mthode la plus simple reste encore de
dsactiver lensemble des protocoles
dauthentification ne se basant que sur
ladresse IP.