IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Contribuez Discussion :

Détecter et proteger une passerelle des attaques ARP [Tutoriel]


Sujet :

Contribuez

  1. #1
    Membre éprouvé
    Avatar de goldkey
    Profil pro
    Inscrit en
    Mars 2003
    Messages
    802
    Détails du profil
    Informations personnelles :
    Âge : 43
    Localisation : France

    Informations forums :
    Inscription : Mars 2003
    Messages : 802
    Points : 1 084
    Points
    1 084
    Par défaut Détecter et proteger une passerelle des attaques ARP
    Bonjour à tous,

    Voila ma première contribution en tant que rédacteur
    Je propose donc ce petit cours, que j'ai fait voila quelques mois, a propos de la détection et de la protection contre les attaques de type "ARP Cache Poisoning" sur une passerelle.

    Naturellement toute remarque cohérente et la bienvenue
    Images attachées Images attachées
    Yes We Can

  2. #2
    Expert éminent
    Avatar de Michaël
    Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Juillet 2003
    Messages
    3 497
    Détails du profil
    Informations personnelles :
    Âge : 37
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : Juillet 2003
    Messages : 3 497
    Points : 8 237
    Points
    8 237
    Par défaut
    salut,
    j'ai rapidement parcouru ton document. les fautes d'orthographes mises à part, c'est plutôt pas mal bien qu'un peu court. tu pourrais peut-être détailler un peu plus arp si tu te sens d'attaque : faire une présentation générale d'arp et citer ses faiblesses et donc enchainer sur les attaques arp.

    dans ta partie 4, tu indiques comment arp* signale une attaque. ceci dit, pour tester le bon fonctionnement de arp*, tu pourrais mettre comment tu as réussi à obtenir ce message. il ne s'agit pas de donner un livre de recettes de piratage mais seulement de quoi tester le module pour être sûr de son fonctionnement. s'il ne marche pas (pour une raison quelconque), tu risques d'attendre longtemps qu'il te dise quelquechose donc il faut le provoquer au moins une fois

  3. #3
    Expert confirmé
    Avatar de Katyucha
    Femme Profil pro
    DevUxSecScrumOps Full Stack Bullshit
    Inscrit en
    Mars 2004
    Messages
    3 287
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Irlande

    Informations professionnelles :
    Activité : DevUxSecScrumOps Full Stack Bullshit

    Informations forums :
    Inscription : Mars 2004
    Messages : 3 287
    Points : 5 075
    Points
    5 075
    Par défaut
    Les fautes, on les corrige c'pas le problème
    J'aurais bien aimé justement une explication sur l'ARP justement.
    Une personne débutante ne connait pas forcement... et pourtant, elle aimerait mieux comprendre
    Sinon nickelos
    Grave urgent !!!

  4. #4
    Rédacteur/Modérateur

    Avatar de gorgonite
    Homme Profil pro
    Ingénieur d'études
    Inscrit en
    Décembre 2005
    Messages
    10 322
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur d'études
    Secteur : Transports

    Informations forums :
    Inscription : Décembre 2005
    Messages : 10 322
    Points : 18 679
    Points
    18 679
    Par défaut
    perso, j'aime bien... mais comme Michael, je trouve cela un peu court.
    Evidemment le but n'est pas de délayer inutilement, mais ajouter quelques explications sur ce que tu utilises, éventuellement justifier pourquoi tu l'utilises, et ajouter une description de ARP, voire un exemple d'attaque (pas un manuel du petit hacker bien sûr, mais juste un exemple "fonctionnel" étape par étape... qui permet de se rendre compte des risques potentiels )

    si tu y parviens (ça ne devrait pas être long ), ça fera selon moi un très bon article... et surtout facile à comprendre
    Evitez les MP pour les questions techniques... il y a des forums
    Contributions sur DVP : Mes Tutos | Mon Blog

  5. #5
    Membre éprouvé
    Avatar de goldkey
    Profil pro
    Inscrit en
    Mars 2003
    Messages
    802
    Détails du profil
    Informations personnelles :
    Âge : 43
    Localisation : France

    Informations forums :
    Inscription : Mars 2003
    Messages : 802
    Points : 1 084
    Points
    1 084
    Par défaut
    Tout d'abord merci à vous pour vos remarques interessantes et pertinentes.
    De celles-ci j'en déduit 2 pistes d'évolution :
    - Présenter plus en détails le protocole ARP
    - Donner un exemple d'attaque ARP qui permette de tester la protection

    Ce cours était en fait, à l'origine, une présentation de type powerpoint pour présenter les problèmes liés à la faiblesse du protocole ARP ainsi qu'une solution pour les pallier. C'est pour cela qu'il est succint. De plus cette présentation était destinée à des personnes ayant de bonnes notions en réseau, donc il n'y avait pas lieu de refaire un topo sur le protocole ARP.
    Dès que j'ai un peu de temps, j'intégrerai une présentation du protocole ARP.

    Par contre la ou je suis pas tout à fait de votre avis c'est dans le fait de fournir un exemple d'attaque, dans lequel on tombera forcement dans les travers du "script kiddies". Le fait de présenter étape par étape comment effectuer une attaque avec tel ou tel logiciel, donnera forcement toutes les cartes en main au script kiddies qui souhaite hacker son voisin. Chose que je voulais éviter, surtout sur un site comme developpez.com
    Je pensais plutot faire, un topo sur ce qu'il peut se passé si une telle attaque réussi et quels sont les problèmes de sécurité qui peuvent apparaitre.
    Qu'en pensé vous ??
    Yes We Can

  6. #6
    Rédacteur/Modérateur

    Avatar de gorgonite
    Homme Profil pro
    Ingénieur d'études
    Inscrit en
    Décembre 2005
    Messages
    10 322
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur d'études
    Secteur : Transports

    Informations forums :
    Inscription : Décembre 2005
    Messages : 10 322
    Points : 18 679
    Points
    18 679
    Par défaut
    Citation Envoyé par goldkey
    Par contre la ou je suis pas tout à fait de votre avis c'est dans le fait de fournir un exemple d'attaque, dans lequel on tombera forcement dans les travers du "script kiddies". Le fait de présenter étape par étape comment effectuer une attaque avec tel ou tel logiciel, donnera forcement toutes les cartes en main au script kiddies qui souhaite hacker son voisin. Chose que je voulais éviter, surtout sur un site comme developpez.com
    quand je parlais de description étape par étape, je pensais au niveau fonctionnel (on ne fournit surtout aucun code qui pourrait le faire )

    pour un buffer overflow, on dirait :
    + savoir que la lecture d'une certaine donnée n'a pas de bornes sur la longueur (là on peut détailler gets, strcpy, & cie)
    + entrer une chaine trop longue pour que ça écrase la suite...
    + avoir mis un code malicieux au bout de cette chaine, pour que ça finisse par l'exécuter

    on en dit pas plus... ça ne permet pas d'en construire un, mais ça explique en gros comment ça fonctionne

    Citation Envoyé par goldkey
    Je pensais plutot faire, un topo sur ce qu'il peut se passé si une telle attaque réussi et quels sont les problèmes de sécurité qui peuvent apparaitre.
    Qu'en pensé vous ??

    juste après, il faudrait effectivement ajouté cela... et l'article sera presque parfait
    Evitez les MP pour les questions techniques... il y a des forums
    Contributions sur DVP : Mes Tutos | Mon Blog

  7. #7
    Membre confirmé Avatar de herzleid
    Homme Profil pro
    Directeur des systèmes d'information
    Inscrit en
    Juin 2002
    Messages
    393
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Charente Maritime (Poitou Charente)

    Informations professionnelles :
    Activité : Directeur des systèmes d'information

    Informations forums :
    Inscription : Juin 2002
    Messages : 393
    Points : 509
    Points
    509
    Par défaut
    Bonsoir,

    Si je puis me permettre je rajouterai bien à ce cours les éléments suivants :

    Il existe une application permettant de surveiller les tentatives de modification des tables arp : arpwatch

    Ainsi qu'un programme permettant de bloquer (un peu) ce type d'attaques :
    arptables. Ce dernier impose à la machine le couple adresse MAC/adresse IP de la passerelle. On peut configurer ce dernier comme suit, au démarrage de la machine :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    #!/bin/bash
    GATEWAY=`route -n|tail -n 1|awk '{print $2}'`
    echo "Passerelle : " $GATEWAY
    arptables -P INPUT DROP
    arptables -A INPUT -p ALL -s $GATEWAY -j ACCEPT
    echo "Chargement table ARP ok"
    Si bien sur on est sur de la passerelle utilisée au démarrage ^^

    Voila c'est tout, et merci pour ton document qui éclaire pas mal ma lenterne sur ce domaine brumeux

Discussions similaires

  1. Verisign note une augmentation des attaques DDoS au 3e trimestre 2014
    Par Michael Guilloux dans le forum Sécurité
    Réponses: 0
    Dernier message: 21/11/2014, 18h54
  2. Gestion de simulation des attaques ARP avec Java
    Par anissablue dans le forum Général Java
    Réponses: 3
    Dernier message: 26/12/2011, 18h58
  3. faire une passerelle avec des machines virtuelles
    Par Lionel_aw dans le forum Windows XP
    Réponses: 7
    Dernier message: 06/10/2008, 16h35
  4. [iptables] redirection des IP vers une passerelle
    Par miguelli.corleone dans le forum Réseau
    Réponses: 5
    Dernier message: 30/05/2008, 16h20
  5. Détecter et contrer une attaque DNS
    Par tesla dans le forum Algorithmes et structures de données
    Réponses: 5
    Dernier message: 05/12/2005, 13h18

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo