Accueil
Hardware
Constitution
d'un PC
fonctionnement
Assemblage
d'un PC
Optimisé
votre PC Overclocking
Initiation
a l'overclocking
Refoidissement
Rodage
Réseaux
Initiation au
réseaux
Réseaux
Réseaux
Haut débit
Monter
votre propre
Drivers
Sécurité
Virus
Attaques
adistance
Securité
sur Internet
Cryptographie
Systeme
RAID
Trucs
et Astuces
Liens
Livre d'or
Nous
ecrire
spoofing IP
Qu'est-ce que le spoofing IP?
Le spoofing IP consiste en une usurpation,
par un utilisateur du réseau, d'une adresse IP, afin de se faire passer pour la
machine à laquelle cette adresse correspond normalement.
Cette technique
repose sur les liens d'authentification et d'approbation qui existent au sein
d'un réseau.
Les liens d'approbation
Lorsque vous êtes sur Internet, vous êtes parfois sollicité par un programme pour vous authentifier (par un mot de passe par exemple).
Ces phases d'authentification existent aussi de façon invisible pour l'utilisateur, c'est-à-dire entre les machines elle-mêmes, ces processus sont automatiques. Lorsque des machines sur un même réseau connaissent l'adresse d'autres machines et qu'il existe des relations de confiance entre elles, elles peuvent exécuter des commandes à distance.
L'attaque!
La
première chose que le cracker doit faire consiste à geler une des machines du
réseau (celle dont il veut usurper l'adresse) grâce à une méthode telle que le
nuke (ou bien tout simplement attendre que l'utilisateur de cette machine l'éteigne).
Lorsque cette machine ne peut plus répondre aux demandes des autres machines
du réseau, le cracker demande à établir une connexion avec une autre machine du
réseau (avec laquelle il existe normalement une relation de confiance). Celle-ci
envoie une série de numéros d'aquittement (des numéros qui sont incrémentés lors
de la connexion et qui certifient qu'il s'agit bien de la bonne machine), auxquels
il faut répondre par les bons numéros.
Tout le travail du hacker consiste
alors à connaître le dernier numéro que la machine, qu'il vient de geler, a envoyé,
de l'incrémenter puis de l'envoyer.
A ce stade le cracker s'est
infiltré dans le réseau, il ne lui reste plus qu'à créer une faille dans la sécurité
(grâce à un cheval de Troie par exemple) pour qu'il puisse revenir sans avoir
à faire cette lourde opération.
Cette technique, comme vous avez pû le constater est très difficile à mettre en oeuvre, elle est donc rare...
Copyright
© - BMN-TECH 2000
webmaster : Boumeziane