Votre adresse IP fait intégralement partie de votre identité en ligne. Mais que se passe-t-il si quelqu'un la vole ? Il peut alors vous écouter, voler vos données sensibles ou même commettre des cybercrimes en votre nom. Ce type d'attaque s'appelle l'usurpation d'adresse IP ou l'IP spoofing. Poursuivez la lecture de cet article pour en savoir plus sur cette technique courante utilisée par les pirates informatiques et comment vous protéger efficacement.
Emilie Fabre
Dec 27, 2021 · 5 min. de lecture
L'usurpation d'adresse IP désigne le fait de remplacer l'adresse IP d'origine d'un paquet par une fausse adresse, le plus souvent pour faire croire que le flux provient d'une source légitime. Les pirates peuvent aussi inverser le processus et masquer l'adresse IP du destinataire. Pourquoi l'usurpation d'adresse IP est-elle possible sur Internet ?
Tout d’abord, que peut-on faire avec une adresse IP ? Beaucoup de choses, comme par exemple : trouver des informations personnelles vous concernant, un malfaiteur pourrait organiser un piratage de votre appareil grâce à l’adresse IP, votre employeur peut surveiller votre activité, l’accès à certains sites peut être restreint ou encore vous inonder de publicités personnalisées.
Votre flux de données est divisé en paquets pour envoyer et recevoir des informations sur Internet. Ils sont tous envoyés individuellement et sont assemblés à leur destination : l'appareil du destinataire ou les serveurs d'un site web, par exemple. Chaque paquet de données que vous envoyez comporte un en-tête IP qui contient des informations telles que les adresses IP de la source et du récepteur. Dans une connexion normale, ce paquet de données est transféré via le protocole TCP/IP.
Toutefois, ce protocole comporte une faille. Il doit effectuer une triple connexion TCP pour transférer des informations entre deux parties. Voici comment cela fonctionne :
Imaginons une attaque par usurpation d'adresse IP classique : le pirate intercepte la connexion TCP avant l'étape 3, c'est-à-dire avant que la source ne parvienne à envoyer son message SYN-ACK. À la place, le cybercriminel envoie une fausse confirmation comprenant l'adresse IP de son appareil (adresse MAC) et l'adresse IP usurpée de l'expéditeur original. Le destinataire pense alors que la connexion a été établie avec l'expéditeur original, mais il communique en fait avec une adresse IP usurpée.
Les hackers les plus créatifs ont trouvé d'innombrables façons d'utiliser l'usurpation d'adresse IP pour nuire aux utilisateurs. Elle peut être utilisée pour attaquer des internautes, des serveurs et même des applications. Voici trois des utilisations illicites les plus courantes de l'IP spoofing :
L'IP spoofing est le plus souvent utilisé pour contourner les mesures de sécurité de base telles que les pare-feu, qui utilisent des listes noires. Autrement dit, même si l'adresse IP d'origine de l'attaquant figure sur la liste noire et doit être bloquée, comme il se cache derrière une adresse IP usurpée, elle sera acceptée.
Cela s'applique également aux systèmes qui disposent de listes blanches, ou whitelist, qui n'autorisent les connexions qu'à partir d'adresses IP “fiables”. Un malfaiteur peut usurper une IP de confiance et pénétrer dans votre réseau informatique. Une fois qu'il y est entré, il peut explorer librement ce qui s'y trouve. C'est pourquoi les entreprises ne doivent pas se contenter d'autoriser les IP mais utiliser également d'autres méthodes d'authentification.
Lors d'une attaque par déni de service distribué (DDoS) ou déni de service (DoS), un serveur ou un site Web est mis hors service par un nombre écrasant de demandes abusives. Ces demandes sont souvent faites par des appareils infectés par des botnet dont les propriétaires ne savent même pas qu'ils font partie de l'armée privée d'un pirate.
Cependant, l'IP spoofing peut également être utilisée pour rediriger des communications frauduleuses. Le pirate peut envoyer des millions de demandes de fichiers et usurper les adresses IP pour que tous ces serveurs envoient leurs réponses à l'appareil de la victime.
Ces attaques sont plus fréquentes sur les réseaux Wi-Fi non sécurisés comme les cafés ou les aéroports. Si vous naviguez avec une adresse HTTP non sécurisée, un pirate peut utiliser l'usurpation d'adresse IP pour prétendre être à la fois vous et le site web ou le service en ligne auquel vous vous adressez, trompant ainsi les deux parties et obtenant l'accès à vos communications.
Ces attaques sont plus fréquentes sur les réseaux Wi-Fi non sécurisés comme les cafés ou les aéroports. Si vous naviguez avec une adresse HTTP non sécurisée, un pirate peut utiliser l'usurpation d'adresse IP pour prétendre être à la fois vous et le site web ou le service en ligne auquel vous vous adressez, trompant ainsi les deux parties et obtenant l'accès à vos communications.
Dans le cas d'une attaque de type MITM ou attaque de l'homme du milieu, aucune des données que vous partagez n'est à l'abri, car un pirate est là pour espionner toutes les informations que vous échangez. Même des détails apparemment innocents sont susceptibles de lui servir lors de futures attaques ou de le conduire à s'introduire dans vos comptes. L'un des meilleurs moyens de défense contre ce type d'attaque est un logiciel VPN.
L'IP spoofing n'est pas illégal si vous n'en faites rien d'illégal. Par exemple, vous pouvez utiliser un service VPN ou un proxy pour changer votre IP afin de naviguer sur Internet en toute sécurité. Les administrateurs de sites web peuvent également utiliser des programmes pour créer des milliers de faux visiteurs en ligne afin d'effectuer des tests de résistance sur leurs sites et leurs serveurs.
Toutefois, l'IP spoofing est considéré comme illégal si une personne se fait passer pour quelqu'un d'autre en utilisant son IP pour commettre des cybercrimes tels que l'usurpation d'identité.
La détection de l'IP spoofing est pratiquement impossible. Et même si elle est détectée, il est souvent trop tard. Il existe toutefois quelques méthodes pour se protéger de l'usurpation d'adresse IP :
Il est presque impossible pour un utilisateur lambda de repérer l'usurpation d'adresse IP, mais pour minimiser les risques, vous devriez :
N'attendez plus, protégez-vous avec un VPN !