Finger in the net

Blog d'administration réseau

Présentation du Dynamic ARP Inspection (DAI)

Le DAI va nous servir a nous protéger des attaques ARP Spoofing et des Man-and-the-middle. C’est une sécurité qui permet de valider les paquets ARP dans notre réseau. Si le DAI intercepte une trame avec une combinaison IP + MAC invalide il va :

  • Intercepter la trame (intercept)
  • Créer un événement (log)
  • Jeter la trame (Discard)
Dynamic ARP inspection (DAI)
Dynamic ARP inspection (DAI)
CHAPITRE 1 :

ARP spoofing

Présentation du Dynamic ARP Inspection (DAI) 1

CHAPITRE 2 :

Configuration

Présentation du Dynamic ARP Inspection (DAI) 1

Merci de votre attention

Sur le même thème

Merci de votre soutien et de votre fidélité ! Ce site existe grâce à vous et je ne vous remercierais jamais assez !

Noël NICOLAS

Expert Réseau
11 ans d’expérience
CCNP Routing and Switching
Fondateur du site FingerInTheNet

Comments (1)

Félicitations ! Quelques commentaires :

1 – Man-AND-The-Middle, ce n’est pas répandu comme appellation. J’ai surtout entendu parler de Man-IN-The-middle (le “IN” à la place du “AND”).

2 – Le schéma parle de “DHCP Snooping Database”. J’ai de la difficulté à voir le rapport entre les deux sujets : “DHCP Snooping” et “ARP Spoofing”.

3 – Si “ip arp inspection” est déjà configuré, qu’est-ce qui se passe si le Pirate broadcast plusieurs fausses IP adresses avec sa MAC address ? Est-ce que ces adresses vont se retrouver quand-même dans la Table ARP ?

4 – Pour reproduire ce problème dans un lab. J’aimerais savoir s’il y a une commande qui permet de simuler les broadcasts du pirate ?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

dix-huit − trois =