Finger in the net
Blog d'administration réseau
Generic selectors
Exact matches only
Search in title
Search in content
Created by potrace 1.10, written by Peter Selinger 2001-2011

Dynamic ARP Inspection (DAI)

Finger In The Net

Le DAI va nous servir a nous protéger des attaques ARP Spoofing et des Man-and-the-middle. C’est une sécurité qui permet de valider les paquets ARP dans notre réseau. Si le DAI intercepte une trame avec une combinaison IP + MAC invalide il va :

  • Intercepter la trame (intercept)
  • Créer un événement (log)
  • Jeter la trame (Discard)
Dynamic ARP inspection (DAI)
Dynamic ARP inspection (DAI)
Chapitre 1

ARP spoofing

Created by potrace 1.10, written by Peter Selinger 2001-2011
Réservé aux membres
du site
Pour débloquer l'ensemble des cours de la plateforme
Chapitre 2

Configuration du DAI

Created by potrace 1.10, written by Peter Selinger 2001-2011
Réservé aux membres
du site
Pour débloquer l'ensemble des cours de la plateforme
Merci de votre attention

Sur le même thème

Merci de votre soutien et de votre fidélité ! Ce site existe grâce à vous et je ne vous remercierais jamais assez !

Noël NICOLAS

Expert Réseau
11 ans d’expérience
CCNP Routing and Switching
Fondateur du site FingerInTheNet

Comments (1)

Félicitations ! Quelques commentaires :

1 – Man-AND-The-Middle, ce n’est pas répandu comme appellation. J’ai surtout entendu parler de Man-IN-The-middle (le “IN” à la place du “AND”).

2 – Le schéma parle de “DHCP Snooping Database”. J’ai de la difficulté à voir le rapport entre les deux sujets : “DHCP Snooping” et “ARP Spoofing”.

3 – Si “ip arp inspection” est déjà configuré, qu’est-ce qui se passe si le Pirate broadcast plusieurs fausses IP adresses avec sa MAC address ? Est-ce que ces adresses vont se retrouver quand-même dans la Table ARP ?

4 – Pour reproduire ce problème dans un lab. J’aimerais savoir s’il y a une commande qui permet de simuler les broadcasts du pirate ?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

cinq × 5 =