File:  [ELWIX - Embedded LightWeight unIX -] / embedaddon / hping2 / docs / french / MORE-FUN-WITH-IPID
Revision 1.1.1.1 (vendor branch): download - view: text, annotated - select for diffs - revision graph
Tue Feb 21 22:11:37 2012 UTC (13 years, 4 months ago) by misho
Branches: hping2, MAIN
CVS tags: v2_0_0rc3p7, v2_0_0rc3p5, v2_0_0rc3p4, v2_0_0rc3p0, v2_0_0rc3, HEAD
hping2

    1: Posté sur la mailing liste bugtraq (20 Nov 1999) :
    2: 
    3: ---
    4: Salut,
    5: 
    6: quelques petites nouvelles idées à propos des problèmes du champ IP ID :
    7: 
    8: Le premier est à propos du filtrage IP Linux : puisqu'il augmente le
    9: compteur global du champ IP ID même si un paquet sortant sera filtré nous
   10: sommes capables, par exemple, de scanner des ports UDP même si la sortie de
   11: paquets ICMP de type 3 (ndt : port non accessible) est DENY, et en général
   12: il est possible de savoir quand la pile TCP/IP répond à un paquet même si la
   13: réponse est jetée.
   14: Je pense (mais non testé) que ceci est vrai pour la plupart des firewalls.
   15: 
   16: Le second problème concerne la capacité à découvrir les règles de filtrage.
   17: Par exemple il est trivial de connaître si un système A filtre les paquets
   18: depuis l'adresse IP X.Y.Z.W en contrôlant l'augmentation du champ IP ID du
   19: système A ou du système avec l'adresse X.Y.Z.W (ceci change si nous sommes
   20: intéressés par la connaissance des règles d'entrée ou de sortie) et en
   21: envoyant les paquets qui supposent une réponse. Également ceci est apparenté
   22: avec la capacité de scanner les ports d'un système qui jette tous les
   23: paquets avec une source différente de systeme.de-confiance.com. Il y a
   24: d'autres choses comme ceci mais elles sont seulement différentes facettes du
   25: même concept.
   26: 
   27: Quelques personnes pensent que ce type d'attaques ne sont pas des attaques
   28: du "monde réel", je suis fortement intéressé de savoir quelle est l'opinion
   29: des lecteurs de bugtraq (à mon opinion ce type d'attaques est faisable et
   30: utile pour un attaquant. Par exemple la capacité de scanner les ports avec
   31: seulement des paquets spoofés (ndt : avec l'adresse source usurpée) et la
   32: capacité de deviner le trafic du système distant sont grandement réels).
   33: 
   34: ciao,
   35: antirez

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>