Qu'est-ce que l'IP Spoofing? (Avec des photos)
Une adresse de protocole Internet (IP) est l'adresse d'un ordinateur sur Internet. L'usurpation d'adresse IP permet à un utilisateur d'ordinateur de masquer son adresse IP ou de la rendre différente de ce qu'elle est réellement. L'usurpation d'adresse IP est généralement utilisée pour l'une des deux choses suivantes: dissimuler l'identité de l'ordinateur usurpé ou faire en sorte que celui-ci apparaisse autrement. Bien qu'il existe des raisons légitimes d'usurper votre propre système, dans la majorité des cas, l'usurpation d'adresse IP est utilisée pour dissimuler des pratiques illégales ou contraires à l'éthique.
Afin de comprendre ce qu'est l'usurpation d'adresse IP et son fonctionnement, il est nécessaire de connaître un peu les adresses de protocole Internet. De la même manière qu'une adresse personnelle indique la position exacte d'une maison, une adresse IP indique l'emplacement d'un ordinateur. Chaque ordinateur a une adresse IP, qui lui est généralement attribuée par son fournisseur de services Internet (ISP). Cette adresse IP permet aux informations destinées à votre ordinateur de vous trouver parmi les millions d'autres machines connectées au système.
Les paquets d'informations envoyés sur Internet contiennent l'adresse de l'expéditeur et l'adresse de destination. À partir de l'adresse IP, il est possible de trouver le fournisseur d'accès Internet émetteur. La plupart des FAI attribuent des adresses IP dans des blocs basés sur l'emplacement. Chaque personne dans une zone géographique donnée a des adresses IP similaires. Il est donc facile de suivre l'emplacement de base de toute adresse IP connectée à un système.
Si une personne commet une usurpation d'adresse IP, l'adresse de l'expéditeur dans les paquets est manquante ou modifiée. Lorsque le système connecté tente de trouver la source des informations, il obtient les informations erronées, voire aucune. Ce résultat est similaire au blocage de l'identification de l'appelant (ID) sur un téléphone.
L'usurpation d'adresse IP est généralement utilisée pour l'une des deux choses suivantes: lancer des attaques sur Internet et obtenir un accès non autorisé à un système informatique. Le type d'attaque le plus courant est une attaque par déni de service. Dans une attaque par déni de service, l'ordinateur attaquant envoie le plus d'informations possible sur un serveur cible afin de le surcharger. Les paquets d'informations envoyés contiennent des données aléatoires, souvent incompréhensibles, et l'adresse d'envoi est générée de manière aléatoire ou entièrement supprimée.
Lorsqu'il obtient un accès non autorisé à un système, le spoofer modifie son adresse en celle d'un ordinateur de confiance. Si deux ordinateurs sont conçus pour se faire confiance, par exemple des ordinateurs appartenant à des services gouvernementaux différents, ils n'ont pas besoin de mots de passe ou de sécurité pour échanger des informations. En faisant en sorte que l'ordinateur du spoofer apparaisse comme l'ordinateur du premier ministère en imitant son adresse IP, il est plus facile d'accéder aux informations de l'autre.