Dynamic ARP Inspection

 

Introduction 


Le DAI est une méthode de sécurité qui permet de lutter contre les attaques de type ARP Spoofing. Elle permet de valider chaque paquet ARP passant par l’équipement concerné (IP-MAC).

Le mécanisme de DAI doit être utilisé après l’activation du DHCP Snooping (voir article précédent). Il utilise la table des combinaisons IP-MAC construite à la suite de la collecte de requêtes légitimes des réponses DHCP ACK (Commande « show ip dhcp snooping binding »).

Si l’équipement ayant le DAI activé intercepte un paquet de type « Response ARP » avec une IP-MAC non valide (qui n’existe pas dans la table de DHCP Snooping), il « Discard » la trame !

 

 

Attaque de Type ARP Spoofing - ARP Poisoning

L’attaque de type ARP Spoofing permet de saturer les tables ARP des Utilisateurs présents dans le LAN en répondant positivement à chaque Requête ARP. Pour chaque MAC demandée qui correspond à une IP, le Pirate répond avec un « OUI » en prétendant que c’est lui l’IP Cible et en fournissant son propre MAC.

Le type "connu" et "sophistiqué" de cette attaque consiste même à anticiper et envoyer des "Gratuitous ARP" partout dans le LAN en prétendant avoir les IPs de tout le LAN.

Exp (Linux) : #arpspoof –I eth0 –t 10.10.10.1 10.10.10.254

Tout le trafic sera donc envoyé vers le Pirate puisque l’Utilisateur final va posséder à la fin une Table ARP remplie avec la même adresse MAC pour les différentes IPs dans le LAN.

 

 

Configuration

 

Ajouter un commentaire

Commentaires

Il n'y a pas encore de commentaire.