Cet article est un mémo à but éducatif sur la cybersécurité. Ces pratiques ne doivent pas être utilisées illégalement et de manière contraire à l’éthique. Ce document a pour unique but de sensibiliser, d’instruire et de progresser en cybersécurité.
- Principe
- Consiste à contourner l’adresse IP d’une requête HTTP pour se faire passer pour une nouvelle entité
- Mise en place possible
- Utilisation d’une extension de navigateur pour modifier les entêtes d’une requête HTTP
- Modifier le header “X-Forwarded-For” pour la valeur souhaitée
- Exemples d’adresses IP réservées à des réseaux internes
- 10.0.0.0 – 10.255.255.255
- 172.16.0.0 – 172.31.255.255
- 192.168.0.0 – 192.168.255.255
- Préventions possibles
- Ne pas faire confiance à l’adresse IP
- Utiliser des moyens d’authentification supplémentaires (mots de passes, double authentification, …)
- Ne pas router les adresse privées sur internet, rejeter les informations de routage pour ces adresses
- Ne pas faire confiance à l’adresse IP
- Ressources
Laisser un commentaire