Une des attaques man in the middle les plus célèbres consiste à exploiter
une faiblesse du protocole ARP (Address Resolution Protocol) dont l'objectif est de permettre
de retrouver l'adresse IP d'une machine connaissant
l'adresse physique (adresse MAC) de sa carte réseau.
L'objectif de l'attaque consiste à s'interposer entre deux machines
du réseau et de transmettre à chacune un paquet ARP falsifié indiquant
que l'adresse ARP (adresse MAC) de l'autre machine a changé, l'adresse ARP fournie
étant celle de l'attaquant.
Les deux machines cibles vont ainsi mettre à jour leur table
dynamique appelée Cache ARP. On parle ainsi de « ARP cache poisoning »
(parfois « ARP spoofing » ou « ARP redirect »)
pour désigner ce type d'attaque.
De cette manière, à chaque fois qu'une des deux machines souhaitera
communiquer avec la machine distante, les paquets seront envoyés à l'attaquant, qui les
transmettra de manière transparente à la machine destinatrice.
|