IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Java Discussion :

Gestion de simulation des attaques ARP avec Java


Sujet :

Java

  1. #1
    Nouveau Candidat au Club
    Inscrit en
    Décembre 2011
    Messages
    1
    Détails du profil
    Informations forums :
    Inscription : Décembre 2011
    Messages : 1
    Points : 1
    Points
    1
    Par défaut Gestion de simulation des attaques ARP avec Java
    salut,

    je suis en train de créé un logiciel en java

    le logiciel va faire une protection contre les attaques arp

    mes questions :

    comment se protegez de ce genre d'attaques ?

    qu'est ce que l'arp spoofing ?

    l'arp cache poisoning ?

    moyens de protections securité passive et active !

    et qlq code java

    merci

  2. #2
    Modérateur
    Avatar de kolodz
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2008
    Messages
    2 211
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Avril 2008
    Messages : 2 211
    Points : 8 316
    Points
    8 316
    Billets dans le blog
    52
    Par défaut
    le logiciel va faire une protection contre les attaques arp
    mes questions :
    comment se protegez de ce genre d'attaques ?
    C'est une attaque du type "Man in the middle"...
    Il n'y a pas de moyen de protection ultime pour ce genre d'attaque.

    qu'est ce que l'arp spoofing ?
    l'arp cache poisoning ?
    http://fr.wikipedia.org/wiki/ARP_poisoning

    moyens de protections securité passive et active !
    En passif, je laisse le lin wikipédia faire son job.
    Pour l'actif, tu peux demande ton correspondant son adresse MAC et vérifier si c'est bien elle-ci qui est viser au niveau du réseau...
    Pour implémentation, j'en ai aucune idée. Mais je doute qu'une application java soit le mieux placer. On est dans les couches basses du protocole IP...

    Cordialement,
    Patrick Kolodziejczyk.

  3. #3
    Membre émérite
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Septembre 2008
    Messages
    1 190
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2008
    Messages : 1 190
    Points : 2 659
    Points
    2 659
    Par défaut
    Je peux me tromper, mais il me semble avoir déjà vu plus ou moins ce que tu veux implémenté en c++.
    Tu auras plus de chance dans ce langage qu'en Java je pense.

  4. #4
    Expert éminent sénior
    Avatar de tchize_
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2007
    Messages
    25 482
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : Belgique

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2007
    Messages : 25 482
    Points : 48 804
    Points
    48 804
    Par défaut
    La protection contre ce genre d'attaque est à mettre en place sur tes switchs. Tu peux par exemple les configurer avec des adresses IP fixes sur chaque port, ce qui rend impossible une telle attaque sans d'abord faire tomber le switch.

Discussions similaires

  1. Traitement des pages web avec java
    Par samorra dans le forum Débuter avec Java
    Réponses: 6
    Dernier message: 17/06/2009, 11h57
  2. [JDOM] Manipuler des données XML avec Java et JDOM
    Par Premium dans le forum Format d'échange (XML, JSON...)
    Réponses: 1
    Dernier message: 27/02/2009, 11h59
  3. Détecter et proteger une passerelle des attaques ARP
    Par goldkey dans le forum Contribuez
    Réponses: 6
    Dernier message: 26/06/2007, 00h56
  4. Réponses: 5
    Dernier message: 29/12/2005, 15h03

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo