====== Différences ======
Cette page vous affiche les différences entre la révision choisie et la version actuelle de la page.
audit:introduction [2014/11/17 13:52] r.doiteau |
audit:introduction [2019/05/11 14:35] (Version actuelle) |
||
---|---|---|---|
Ligne 244: | Ligne 244: | ||
* L'option **LOOSE Source Routing** permet de recevoir des réponses même si l'adresse source est usurpée, utilisation privilégiée pour le "Spoofing" | * L'option **LOOSE Source Routing** permet de recevoir des réponses même si l'adresse source est usurpée, utilisation privilégiée pour le "Spoofing" | ||
- | ==== Routage IP ==== | + | === Routage IP === |
Seule l'adresse de destination est utilisée dans le routage | Seule l'adresse de destination est utilisée dans le routage | ||
Ligne 252: | Ligne 252: | ||
Les routeurs s'échangent leurs tables de routage afin de calculer le chemin le plus direct entre deux points du réseau (protocoles RIP FIXME) | Les routeurs s'échangent leurs tables de routage afin de calculer le chemin le plus direct entre deux points du réseau (protocoles RIP FIXME) | ||
+ | ==== Vulnérabilité d'ICMP ==== | ||
+ | La technique dite « attaque par réflexion » (en anglais « smurf ») est basée sur l'utilisation de serveurs de diffusion (broadcast) pour paralyser un réseau. Un serveur broadcast est un serveur capable de dupliquer un message et de l'envoyer à toutes les machines présentes sur le même réseau. | ||
+ | |||
+ | Le scénario d'une telle attaque est le suivant : | ||
+ | * la machine attaquante envoie une requête ping (ping est un outil exploitant le protocole ICMP, permettant de tester les connexions sur un réseau en envoyant un paquet et en attendant la réponse) à un ou plusieurs serveurs de diffusion en falsifiant l'adresse IP source (adresse à laquelle le serveur doit théoriquement répondre) et en fournissant l'adresse IP d'une machine cible. | ||
+ | * le serveur de diffusion répercute la requête sur l'ensemble du réseau, toutes les machines du réseau envoient une réponse au server de diffusion, | ||
+ | * le serveur broadcast redirige les réponses vers la machine cible. | ||
+ | |||
+ | Ainsi, lorsque la machine attaquante adresse une requête à plusieurs serveurs de diffusion situés sur des réseaux différents, l'ensemble des réponses des ordinateurs des différents réseaux vont être routées sur la machine cible. | ||
+ | |||
+ | {{ :audit:smurf.png }} | ||
+ | |||
+ | ==== Vulnérabilité de TCP ==== | ||
+ | |||
+ | ==== Vulnérabilité d'UDP ==== | ||
+ | |||
+ | |||
+ | ===== Les vulnérabilités des protocoles applicatifs ===== | ||
+ | |||
+ | ==== Vulnérabilités de DNS ==== | ||
+ | |||
+ | Les serveurs DNS sont une source de renseignements très utiles à l'attaquant | ||
+ | |||
+ | Serveur DNS autorisant le transfert de zone vers toutes les machines | ||
+ | |||
+ | * Permet de récupérer toutes les informations DNS publiques | ||
+ | |||
+ | FIXME réplication DNS | ||
+ | |||
+ | Serveur DNS contenant des machines privées | ||
+ | |||
+ | * permet de reconstituer l'architecture du réseau interne | ||
+ | |||
+ | FIXME | ||
+ | |||
+ | dig @ ANY | ||
+ | |||
+ | |||
+ | === DNS spoofing === | ||
+ | |||
+ | * Usurpation du nom DNS d'une station dans l atable d'un serveur DNS | ||
+ | |||
+ | Principe : Remplacer une @ IP légitime dans le cache du serveur DNS | ||
+ | |||
+ | * Attaque de cache poisoning | ||
+ | |||
+ | ==== Vulnérabilité du Web ==== | ||
+ | |||
+ | 3 origines aux vulnérabilités Web | ||
+ | |||
+ | Poste client : code hostile (virus, vers, etc,), contrôles ActiveX, applets Java, scripts Java | ||
+ | |||
+ | FIXME | ||
+ | |||
+ | |||
+ | |||
+ | ==== Vulnérabilité de SMTP ==== | ||