Review Note

Last Update: 11/06/2023 02:50 PM

Current Deck: Cybersécurité::Sécurité des réseaux et de leurs protocoles::Attaques et sécurisation des couches OSI::Attaque Man in the Middle

Published

Currently Published Content


Front
Attaque de l’homme du milieu : schéma de l’intrusion
Back
Pour infiltrer ainsi le trafic de données entre deux ou plusieurs systèmes, les hackers utilisent diverses techniques sont basées sur les vulnérabilités connues de la communication Internet. Une cible vulnérable pour les attaques de l’homme du milieu en réseau local interne est par exemple le DHCP, qui est responsable de l’attribution des adresses IP locales, et l'ARP qui détermine l’adresse matérielle (Media-Access-Control, MAC). De manière générale, les attaques HDM peuvent s’effectuer par le biais de la manipulation des serveurs DNS (système de noms de domaine), ces derniers sont responsables de la résolution des adresses Internet en adresses IP publiques. Par ailleurs, les hackers exploitent les vulnérabilités d’un logiciel de navigation obsolète ou fournissent un accès WIFI corrompu à des utilisateurs peu méfiants.

Current Tags:

TLS-SEC

Pending Suggestions


No pending suggestions for this note.