Annotation of embedaddon/hping2/docs/french/MORE-FUN-WITH-IPID, revision 1.1

1.1     ! misho       1: Posté sur la mailing liste bugtraq (20 Nov 1999) :
        !             2: 
        !             3: ---
        !             4: Salut,
        !             5: 
        !             6: quelques petites nouvelles idées à propos des problèmes du champ IP ID :
        !             7: 
        !             8: Le premier est à propos du filtrage IP Linux : puisqu'il augmente le
        !             9: compteur global du champ IP ID même si un paquet sortant sera filtré nous
        !            10: sommes capables, par exemple, de scanner des ports UDP même si la sortie de
        !            11: paquets ICMP de type 3 (ndt : port non accessible) est DENY, et en général
        !            12: il est possible de savoir quand la pile TCP/IP répond à un paquet même si la
        !            13: réponse est jetée.
        !            14: Je pense (mais non testé) que ceci est vrai pour la plupart des firewalls.
        !            15: 
        !            16: Le second problème concerne la capacité à découvrir les règles de filtrage.
        !            17: Par exemple il est trivial de connaître si un système A filtre les paquets
        !            18: depuis l'adresse IP X.Y.Z.W en contrôlant l'augmentation du champ IP ID du
        !            19: système A ou du système avec l'adresse X.Y.Z.W (ceci change si nous sommes
        !            20: intéressés par la connaissance des règles d'entrée ou de sortie) et en
        !            21: envoyant les paquets qui supposent une réponse. Également ceci est apparenté
        !            22: avec la capacité de scanner les ports d'un système qui jette tous les
        !            23: paquets avec une source différente de systeme.de-confiance.com. Il y a
        !            24: d'autres choses comme ceci mais elles sont seulement différentes facettes du
        !            25: même concept.
        !            26: 
        !            27: Quelques personnes pensent que ce type d'attaques ne sont pas des attaques
        !            28: du "monde réel", je suis fortement intéressé de savoir quelle est l'opinion
        !            29: des lecteurs de bugtraq (à mon opinion ce type d'attaques est faisable et
        !            30: utile pour un attaquant. Par exemple la capacité de scanner les ports avec
        !            31: seulement des paquets spoofés (ndt : avec l'adresse source usurpée) et la
        !            32: capacité de deviner le trafic du système distant sont grandement réels).
        !            33: 
        !            34: ciao,
        !            35: antirez

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>