IP Spoofing : Différence entre versions

De TravauxIndse
(Moyens de protection)
 
(3 révisions intermédiaires par 2 utilisateurs non affichées)
Ligne 6 : Ligne 6 :
  
 
Remplacement d'une adresse IP par un paquet IP afin de apercevoir l'ensemble des documents que contient l'ordinateur sans se faire voir par l'utilisateur.
 
Remplacement d'une adresse IP par un paquet IP afin de apercevoir l'ensemble des documents que contient l'ordinateur sans se faire voir par l'utilisateur.
 +
 +
La principale fonction de l'usurpation de l'adresse IP (L'IP Spoofing) est d'attaquer des serveurs en se protégeant derrière l'IP d'une personne. Comme ça aucune accusation ne serait venir jusqu'à la personne qui attaque. La mafia utilise beaucoup cette sorte d'attaque par des logiciel qu'on installe sur nos ordis sans savoir d'où ça vient...
  
 
==Moyens de protection==
 
==Moyens de protection==
 
===Humains===
 
===Humains===
* S'identifier sur des sites avec des loggin/password  
+
* S'identifier sur des sites avec des login/password  
 +
[[Image:login.png]]Source:http://commons.wikimedia.org/wiki/File:Login.png
 +
* Ne pas utiliser des programmes piratés.
 
===Techniques===
 
===Techniques===
 
* installation d'un firewall anti-spoofing
 
* installation d'un firewall anti-spoofing

Version actuelle datée du 17 mai 2010 à 14:53

IP Spoofing

Définition

Usurpation d'adresse IP ( numéro permettant à un ordinateur de bénéficier du réseaux internet)

Remplacement d'une adresse IP par un paquet IP afin de apercevoir l'ensemble des documents que contient l'ordinateur sans se faire voir par l'utilisateur.

La principale fonction de l'usurpation de l'adresse IP (L'IP Spoofing) est d'attaquer des serveurs en se protégeant derrière l'IP d'une personne. Comme ça aucune accusation ne serait venir jusqu'à la personne qui attaque. La mafia utilise beaucoup cette sorte d'attaque par des logiciel qu'on installe sur nos ordis sans savoir d'où ça vient...

Moyens de protection

Humains

  • S'identifier sur des sites avec des login/password

Login.pngSource:http://commons.wikimedia.org/wiki/File:Login.png

  • Ne pas utiliser des programmes piratés.

Techniques

  • installation d'un firewall anti-spoofing

Liens Internes

Liens externes

http://fr.wikipedia.org/wiki/IP_spoofing

http://www.commentcamarche.net/contents/attaques/usurpation-ip-spoofing.php3