Annotation of embedaddon/hping2/docs/french/MORE-FUN-WITH-IPID, revision 1.1.1.1
1.1 misho 1: Posté sur la mailing liste bugtraq (20 Nov 1999) :
2:
3: ---
4: Salut,
5:
6: quelques petites nouvelles idées à propos des problèmes du champ IP ID :
7:
8: Le premier est à propos du filtrage IP Linux : puisqu'il augmente le
9: compteur global du champ IP ID même si un paquet sortant sera filtré nous
10: sommes capables, par exemple, de scanner des ports UDP même si la sortie de
11: paquets ICMP de type 3 (ndt : port non accessible) est DENY, et en général
12: il est possible de savoir quand la pile TCP/IP répond à un paquet même si la
13: réponse est jetée.
14: Je pense (mais non testé) que ceci est vrai pour la plupart des firewalls.
15:
16: Le second problème concerne la capacité à découvrir les règles de filtrage.
17: Par exemple il est trivial de connaître si un système A filtre les paquets
18: depuis l'adresse IP X.Y.Z.W en contrôlant l'augmentation du champ IP ID du
19: système A ou du système avec l'adresse X.Y.Z.W (ceci change si nous sommes
20: intéressés par la connaissance des règles d'entrée ou de sortie) et en
21: envoyant les paquets qui supposent une réponse. Également ceci est apparenté
22: avec la capacité de scanner les ports d'un système qui jette tous les
23: paquets avec une source différente de systeme.de-confiance.com. Il y a
24: d'autres choses comme ceci mais elles sont seulement différentes facettes du
25: même concept.
26:
27: Quelques personnes pensent que ce type d'attaques ne sont pas des attaques
28: du "monde réel", je suis fortement intéressé de savoir quelle est l'opinion
29: des lecteurs de bugtraq (à mon opinion ce type d'attaques est faisable et
30: utile pour un attaquant. Par exemple la capacité de scanner les ports avec
31: seulement des paquets spoofés (ndt : avec l'adresse source usurpée) et la
32: capacité de deviner le trafic du système distant sont grandement réels).
33:
34: ciao,
35: antirez
FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>