spoofing : Différence entre versions
De Vulgum Techus
(→Articles externes) |
|||
(10 révisions intermédiaires par un utilisateur sont masquées) | |||
Ligne 1 : | Ligne 1 : | ||
+ | <!-- Links checked 21/05/19 --> | ||
+ | [[Catégorie:Messagerie]] | ||
[[Catégorie:Normes]] | [[Catégorie:Normes]] | ||
[[Catégorie:Sécurité]] | [[Catégorie:Sécurité]] | ||
+ | '''[[Lien court]]''' vers cette page : https://vt.cx/spoof | ||
+ | '''[[QR code]]''' vers cette page : https://vt.cx/spoof.qr | ||
+ | '''Raccourci''' vers cette page : [[spoof]] | ||
+ | <html> | ||
+ | <script async src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script> | ||
+ | <!-- VT2 --> | ||
+ | <ins class="adsbygoogle" | ||
+ | style="display:inline-block;width:468px;height:60px" | ||
+ | data-ad-client="ca-pub-3341840374417340" | ||
+ | data-ad-slot="6349432125"></ins> | ||
+ | <script> | ||
+ | (adsbygoogle = window.adsbygoogle || []).push({}); | ||
+ | </script> | ||
+ | </html> | ||
= [[Lexique]] = | = [[Lexique]] = | ||
− | + | * '''user agent''' : en-tête du navigateur qui permet d'identifier son modèle et l'OS employé ainsi que les numéros de versions afférents | |
= Présentation = | = Présentation = | ||
Le spoofing consiste à tromper le destinataire d'une information en modifiant les informations d'identification qui lui permettrait d'identifier plus précisément l'émetteur d'un contenu ou d'un information. Le spoofing concerne de nombreux domaines : | Le spoofing consiste à tromper le destinataire d'une information en modifiant les informations d'identification qui lui permettrait d'identifier plus précisément l'émetteur d'un contenu ou d'un information. Le spoofing concerne de nombreux domaines : | ||
− | * '''[[téléphonie]]''' : remplacement du numéro appelant pour tromper le destinataire d'un appel. Cette technique est | + | * '''[[téléphonie]]''' : remplacement du numéro appelant pour tromper le destinataire d'un appel. Cette technique est employée en '''[[démarchage téléphonique]]''' |
− | * '''[[Internet]]''' | + | * '''[[Internet]]''' |
− | * '''[[Réseau]]''' : chaque dispositif connecté à un réseau est identifiable grâce à son '''[[adresse MAC]]''' et son '''[[Code OUI]]''' qui sont facilement remplaçables par d'autres | + | ** '''[[user-agent]]''' : ces données issues du '''[[navigateur]]''' informent sur sa '''[[version]]''' mais aussi du '''[[système d'exploitation]]''' employé. Voir '''[[user agent]]''' |
+ | ** '''[[IP]] spoofing''' : technique exploitant le fait que le protocole IP ne vérifie pas l'adresse d'origine et permet d'en substituer une autre -> https://fr.wikipedia.org/wiki/Usurpation_d'adresse_IP | ||
+ | ** '''DNS spoofing''' : technique de remplacement de l'IP d'un '''[[site]]''' par une autre dans le but de récupérer le trafic d'un site et de tromper ses utilisateurs ('''[[Phishing]]''') -> voir https://www.securiteinfo.com/attaques/hacking/dnsspoofing.shtml | ||
+ | * '''[[Réseau]]''' : | ||
+ | ** '''ARP poisonning''' : attaque d'un réseau utilisant le protocole de résolution d'adresse ARP -> https://en.wikipedia.org/wiki/ARP_spoofing | ||
+ | ** '''[[Adresse MAC]]''' chaque dispositif connecté à un réseau est identifiable grâce à son '''[[adresse MAC]]''' et son '''[[Code OUI]]''' qui sont facilement remplaçables par d'autres | ||
Toutes ces techniques peuvent être employées à des fins plus ou moins licites à savoir : | Toutes ces techniques peuvent être employées à des fins plus ou moins licites à savoir : | ||
− | * Licites : tests techniques (développement de sites par exemple), anonymisation, contournements de blocages (bannissement sur certains sites de jeux par exemple) | + | * '''Licites''' : tests techniques (développement de sites par exemple), anonymisation, contournements de blocages (bannissement sur certains sites de jeux par exemple) |
− | * Illicites : | + | * '''Illicites''' : piratage, [[phishing]], tromperie commerciale, usurpation d'identité, harcèlement, etc. |
− | La présente page se veut le point de départ vers un contenu plus détaillé sur les différentes techniques de spoofing, tant pour les comprendre que pour s'en prémunir lorsqu' | + | La présente page se veut le point de départ vers un contenu plus détaillé sur les différentes techniques de spoofing, tant pour les comprendre que pour s'en prémunir lorsqu'elles sont utilisées de manière problématique. |
= Articles externes = | = Articles externes = | ||
− | * [https://www.quechoisir.org/actualite-demarchage-telephonique-le-spoofing-une-zone-de-non-droit-n60129 Que Choisir - 03/11/18] Démarchage téléphonique Le spoofing, une zone de non-droit | + | * [https://www.engadget.com/2018/11/06/fcc-caller-id-authentication-2019/ engadget - 06/11/18] FCC pushes carriers to implement caller ID authentication by 2019 |
+ | * [https://www.quechoisir.org/actualite-demarchage-telephonique-le-spoofing-une-zone-de-non-droit-n60129/ Que Choisir - 03/11/18] Démarchage téléphonique Le spoofing, une zone de non-droit | ||
+ | |||
+ | = Articles Vulgum Techus = | ||
+ | * [[spam]] | ||
+ | * [[démarchage téléphonique]] | ||
+ | * [[phishing]] | ||
+ | * [[SPF]] | ||
+ | * [[DKIM]] | ||
+ | * [[DMARC]] | ||
+ | |||
+ | = Commentaires = | ||
+ | {{#widget:DISQUS | ||
+ | |id=vulgumtechus | ||
+ | }} |
Version actuelle en date du 21 mai 2019 à 14:40
Lien court vers cette page : https://vt.cx/spoof QR code vers cette page : https://vt.cx/spoof.qr Raccourci vers cette page : spoof
Lexique
- user agent : en-tête du navigateur qui permet d'identifier son modèle et l'OS employé ainsi que les numéros de versions afférents
Présentation
Le spoofing consiste à tromper le destinataire d'une information en modifiant les informations d'identification qui lui permettrait d'identifier plus précisément l'émetteur d'un contenu ou d'un information. Le spoofing concerne de nombreux domaines :
- téléphonie : remplacement du numéro appelant pour tromper le destinataire d'un appel. Cette technique est employée en démarchage téléphonique
- Internet
- user-agent : ces données issues du navigateur informent sur sa version mais aussi du système d'exploitation employé. Voir user agent
- IP spoofing : technique exploitant le fait que le protocole IP ne vérifie pas l'adresse d'origine et permet d'en substituer une autre -> https://fr.wikipedia.org/wiki/Usurpation_d'adresse_IP
- DNS spoofing : technique de remplacement de l'IP d'un site par une autre dans le but de récupérer le trafic d'un site et de tromper ses utilisateurs (Phishing) -> voir https://www.securiteinfo.com/attaques/hacking/dnsspoofing.shtml
- Réseau :
- ARP poisonning : attaque d'un réseau utilisant le protocole de résolution d'adresse ARP -> https://en.wikipedia.org/wiki/ARP_spoofing
- Adresse MAC chaque dispositif connecté à un réseau est identifiable grâce à son adresse MAC et son Code OUI qui sont facilement remplaçables par d'autres
Toutes ces techniques peuvent être employées à des fins plus ou moins licites à savoir :
- Licites : tests techniques (développement de sites par exemple), anonymisation, contournements de blocages (bannissement sur certains sites de jeux par exemple)
- Illicites : piratage, phishing, tromperie commerciale, usurpation d'identité, harcèlement, etc.
La présente page se veut le point de départ vers un contenu plus détaillé sur les différentes techniques de spoofing, tant pour les comprendre que pour s'en prémunir lorsqu'elles sont utilisées de manière problématique.
Articles externes
- engadget - 06/11/18 FCC pushes carriers to implement caller ID authentication by 2019
- Que Choisir - 03/11/18 Démarchage téléphonique Le spoofing, une zone de non-droit