Annotation of embedaddon/hping2/docs/french/MORE-FUN-WITH-IPID, revision 1.1.1.1

1.1       misho       1: Posté sur la mailing liste bugtraq (20 Nov 1999) :
                      2: 
                      3: ---
                      4: Salut,
                      5: 
                      6: quelques petites nouvelles idées à propos des problèmes du champ IP ID :
                      7: 
                      8: Le premier est à propos du filtrage IP Linux : puisqu'il augmente le
                      9: compteur global du champ IP ID même si un paquet sortant sera filtré nous
                     10: sommes capables, par exemple, de scanner des ports UDP même si la sortie de
                     11: paquets ICMP de type 3 (ndt : port non accessible) est DENY, et en général
                     12: il est possible de savoir quand la pile TCP/IP répond à un paquet même si la
                     13: réponse est jetée.
                     14: Je pense (mais non testé) que ceci est vrai pour la plupart des firewalls.
                     15: 
                     16: Le second problème concerne la capacité à découvrir les règles de filtrage.
                     17: Par exemple il est trivial de connaître si un système A filtre les paquets
                     18: depuis l'adresse IP X.Y.Z.W en contrôlant l'augmentation du champ IP ID du
                     19: système A ou du système avec l'adresse X.Y.Z.W (ceci change si nous sommes
                     20: intéressés par la connaissance des règles d'entrée ou de sortie) et en
                     21: envoyant les paquets qui supposent une réponse. Également ceci est apparenté
                     22: avec la capacité de scanner les ports d'un système qui jette tous les
                     23: paquets avec une source différente de systeme.de-confiance.com. Il y a
                     24: d'autres choses comme ceci mais elles sont seulement différentes facettes du
                     25: même concept.
                     26: 
                     27: Quelques personnes pensent que ce type d'attaques ne sont pas des attaques
                     28: du "monde réel", je suis fortement intéressé de savoir quelle est l'opinion
                     29: des lecteurs de bugtraq (à mon opinion ce type d'attaques est faisable et
                     30: utile pour un attaquant. Par exemple la capacité de scanner les ports avec
                     31: seulement des paquets spoofés (ndt : avec l'adresse source usurpée) et la
                     32: capacité de deviner le trafic du système distant sont grandement réels).
                     33: 
                     34: ciao,
                     35: antirez

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>