Tableaux de bord de la sécurité réseau by unknow

Tableaux de bord de la sécurité réseau by unknow

Auteur:unknow
La langue: fra
Format: epub
Tags: Informatique
ISBN: 9782212084153
Google: rKnZJOfOrfQC
Éditeur: Eyrolles
Publié: 2011-07-07T13:31:18+00:00


Tableaux de bord de la sécurité réseau

18

Attaque IP spoofing

Puisqu’un paquet IP n’est qu’une suite d’octets construite par un système d’exploitation s’exécutant sur un système hardware, cette suite d’octets peut être forgée et envoyée sur le réseau sans contrôle préalable de ce dernier.

La plupart des moyens d’authentification s’appuyant de nos jours sur les adresses IP, ce moyen faible d’authentification peut entraîner de graves problèmes de sécurité si l’authentification ne recourt qu’à ce mécanisme. Si un système peut donner des privilè-

ges particuliers à un ensemble d’adresses IP sources, un paquet IP forgé avec une telle adresse IP est reçu par ce système avec les privilèges associés.

L’attaque IP spoofing consiste à se faire passer pour un autre système en falsifiant son adresse IP. Le pirate commence par choisir le système qu’il veut attaquer. Après avoir obtenu le maximum de détails sur ce système cible, il détermine les systèmes ou adresses IP autorisés à se connecter au système cible. Le pirate procède ensuite aux étapes illustrées à la figure 1.18 pour mener à bien son attaque sur le serveur cible en utilisant l’adresse IP de la machine A.

Figure 1.18

L’attaque IP spoofing

1 & 3

Machine A

Attaquant

1 & 3

Réseau local

Réseau

Serveur cible

2

2

Machine B

L’attaque se déroule de la façon suivante :

1. Le pirate essaye de prévoir le numéro de séquence des paquets du serveur cible en envoyant plusieurs paquets et en analysant l’algorithme d’incrémentation de ce numéro.

2. Le pirate rend inopérante la machine A autorisée à accéder au serveur cible, de façon à s’assurer qu’elle ne répond pas au serveur cible.

3. Le pirate falsifie son adresse IP en la remplaçant par celle de la machine invalidée et envoie une demande de connexion au serveur cible.



Télécharger



Déni de responsabilité:
Ce site ne stocke aucun fichier sur son serveur. Nous ne faisons qu'indexer et lier au contenu fourni par d'autres sites. Veuillez contacter les fournisseurs de contenu pour supprimer le contenu des droits d'auteur, le cas échéant, et nous envoyer un courrier électronique. Nous supprimerons immédiatement les liens ou contenus pertinents.