Attaques
Projet présenté dans le cadre des Bourses d'excellence ASIQ 2011-2012
Présenté par : Frédérik Paradis fredy_14@live.fr Gregory Eric Sanderson gzou2000@gmail.com Louis-Étienne Dorval ledor473@hotmail.com Simon Perreault perreault.simon@hotmail.com
Sous la supervision de : François GAGNON (enseignant) francois.gagnon1@cegep-ste-foy.qc.ca
Département de l’informatique Techniques de l’informatique Cégep de Sainte-Foy Hiver 2012
Table des matières
1 Introduction............................................................................................................................................4 2 Qu'est-ce que le spoofing?.....................................................................................................................4 3 Le but de la recherche............................................................................................................................5 4 Les protocoles........................................................................................................................................6 4.1 Address resolution protocol (ARP)................................................................................................6 4.1.1 Entête......................................................................................................................................6 4.1.2 Déroulement...........................................................................................................................7 4.2 Dynamic Host Configuration Protocol (DHCP)............................................................................8 4.2.1 Déroulement...........................................................................................................................8 4.3 Domain Name System (DNS)......................................................................................................10 4.3.1