| Les Attaques à distance | HACKERS ET CRACKERS |
| NUKE
| Les scanners | Les sniffers | spoofing IP |
|
Les BOMBES logiques | Les chevaux de troie | Les vers | Les virus |
| Anonymat | Les Cookises | Le Spamming | Systemes RAID |
| Cryptage par tranposition
| Cryptage simple | Cryptographie |
| S-HTTP | Secure sockets layer | Secure Electronic Transaction |
| Systeme a cle secret | Systeme a clé publique |

 

 

 

 

     

 

 

 

 Accueil
Hardware
    Constitution d'un PC 
    fonctionnement
    Assemblage d'un PC
    Optimisé votre PC Overclocking
    Initiation a l'overclocking
    Refoidissement
    Rodage
Réseaux
    Initiation au réseaux
    Réseaux
    Réseaux Haut débit
    Monter votre propre
           
Drivers
Sécurité
    Virus
    Attaques adistance
    Securité sur Internet
    Cryptographie
    Systeme RAID
Trucs et Astuces
Liens
Livre d'or
Nous ecrire


 Hit-Parade

 

 

 

 

 

spoofing IP

 

Qu'est-ce que le spoofing IP?

Le spoofing IP consiste en une usurpation, par un utilisateur du réseau, d'une adresse IP, afin de se faire passer pour la machine à laquelle cette adresse correspond normalement.
Cette technique repose sur les liens d'authentification et d'approbation qui existent au sein d'un réseau.

Les liens d'approbation

Lorsque vous êtes sur Internet, vous êtes parfois sollicité par un programme pour vous authentifier (par un mot de passe par exemple).

Ces phases d'authentification existent aussi de façon invisible pour l'utilisateur, c'est-à-dire entre les machines elle-mêmes, ces processus sont automatiques. Lorsque des machines sur un même réseau connaissent l'adresse d'autres machines et qu'il existe des relations de confiance entre elles, elles peuvent exécuter des commandes à distance.

 

L'attaque!

La première chose que le cracker doit faire consiste à geler une des machines du réseau (celle dont il veut usurper l'adresse) grâce à une méthode telle que le nuke (ou bien tout simplement attendre que l'utilisateur de cette machine l'éteigne).
Lorsque cette machine ne peut plus répondre aux demandes des autres machines du réseau, le cracker demande à établir une connexion avec une autre machine du réseau (avec laquelle il existe normalement une relation de confiance). Celle-ci envoie une série de numéros d'aquittement (des numéros qui sont incrémentés lors de la connexion et qui certifient qu'il s'agit bien de la bonne machine), auxquels il faut répondre par les bons numéros.
Tout le travail du hacker consiste alors à connaître le dernier numéro que la machine, qu'il vient de geler, a envoyé, de l'incrémenter puis de l'envoyer.

A ce stade le cracker s'est infiltré dans le réseau, il ne lui reste plus qu'à créer une faille dans la sécurité (grâce à un cheval de Troie par exemple) pour qu'il puisse revenir sans avoir à faire cette lourde opération.

Cette technique, comme vous avez pû le constater est très difficile à mettre en oeuvre, elle est donc rare...

 

 

 

Copyright © - BMN-TECH 2000
webmaster : Boumeziane