1) Usurpation d'ARP
L'usurpation d'identité ARP est un type d'attaque dans lequel un attaquant envoie des messages ARP falsifiés à un réseau, mappant une adresse IP à l'adresse MAC de l'attaquant. Cela peut permettre à l'attaquant d'intercepter le trafic réseau, de le modifier ou même de le rediriger.
2) Débordement de table ARP
Les tables ARP sont utilisées pour stocker les mappages entre les adresses IP et les adresses MAC. Si un attaquant inonde un réseau de requêtes ARP, cela peut provoquer un débordement des tables ARP des périphériques réseau. Cela peut empêcher les appareils de communiquer correctement entre eux.
3) Inondation des requêtes ARP
L'inondation de requêtes ARP est une attaque DoS (Denial of Service) dans laquelle un attaquant envoie un grand nombre de requêtes ARP à un réseau. Cela peut entraîner une surcharge et un crash des périphériques réseau.
4) Empoisonnement à l'ARP
L'empoisonnement ARP est un type d'attaque dans lequel un attaquant envoie des messages ARP falsifiés à un réseau, mappant une adresse IP à une adresse MAC qui n'est pas la véritable adresse MAC de cette adresse IP. Cela peut amener les périphériques réseau à envoyer du trafic vers le mauvais périphérique.
5) Mise en cache ARP
La mise en cache ARP est une technique utilisée pour améliorer les performances d’ARP. Cependant, la mise en cache ARP peut également être exploitée par des attaquants pour lancer des attaques. Par exemple, un attaquant peut empoisonner un cache ARP en y ajoutant une fausse entrée. Cela peut amener les périphériques réseau à envoyer du trafic vers le mauvais périphérique.
|