12. Scan Simple / Connect
12
Consiste à établir une connexion TCP complète sur une suite de ports.
S‟il arrive à se connecter, le port est ouvert ; sinon, il est fermé.
Cette méthode de scan est efficace cependant est très facilement détectable.
13. Scan Furtif / SYN
13
N‟établit pas complètement la connexion,
Apparait comme du trafic légitime,
Bien plus furtive que le scan normal.
17. IP Spoofing
17
But : usurper l‟adresse IP d‟une autre machine.
Finalité :
Se faire passer pour une autre machine en truquant les paquets IP.
Utile dans le cas où l‟authentification est basée sur l‟adressage IP (services
tels que rlogin ou ssh par exemple).
Déroulement :
Modifier les paquets IP ou créer ses propres paquets en spécifiant une adresse
IP différente de celle que l‟on possède, et ainsi se faire passer pour une autre «
machine ».
Variété d‟outils et de méthode d‟utilisation.
18. ARP Spoofing
18
But :
Rediriger le trafic d‟une machine vers une autre.
Finalité :
La même que l‟IP spoofing mais on travaille ici au niveau de la couche liaison de
données.
Déroulement :
Corrompre le cache ARP de la victime, à travers l‟envoie de multiples trames ARP
en lui indiquant l‟adresse IP d‟une autre machine de confiance.
Les caches ARP étant régulièrement vidés, il faudra veiller à maintenir
l‟usurpation.
Re-router les paquets qu‟il reçoit vers le véritable destinataire, ainsi l‟utilisateur
usurpé ne se rendra compte de rien.
19. DNS Spoofing
19
But :
Fournir de fausses réponses aux requêtes DNS,
Indiquer une fausse adresse IP pour un nom de domaine.
Finalité :
Rediriger, des Internautes vers des sites pirates,
Récupérer toutes sortes d‟informations.
Déroulement :
DNS Cache Poisoning
DNS ID Spoofing
21. 21
Le déni de service (DoS)
Internet
Web
Mail
FTP
ssh
…
Objectifs:
Moyens utilisés :
Faille du protocole TCP/IP,
Saturation de la bande passante,
Bugs dans les applications.
Empêcher l’accès à un service,
Isoler une machine du réseau
22. Connexion TCP classique:
Primitive C: connect(socket, addr_dest, longueur_addr)
RAM victime
Adresse IP client Adresse IP serveur TCP
Datagramme IP
23. 23
Connexion TCP pirate:
SYN séq=x1
Ram victime
Adresse IP
inexistante
Adresse IP victime TCP
Pirate Victime
y1
Connexion
semi ouverte
SYN séq=x2
SYN séq=x3
y2
y3
Saturation
buffer des
connexions
Linux: Time-out pour la file d’attente des connexions en cours d’établissement = 180 secondes
24. DNS ID Spoofing
24
Victim
DNS Local DNS Racine
Serv.hackeriga-marrakech.ma
Botsnets
IP
iga-marrakech
.ma?
IP
iga-marrakech
.ma?
??
Code secret ?
“Attaquez!!”
IP Serv.Hacker
IP Serv.Hacker
!!
DDoS Attack
25. DNS Cache Spoofing
25
Victim
DNS Local
Serv.hacker
172.16.16.7
iga-marrakech.ma
81.192.102.143
??
IP Serv.Hacker
!!
L‟adresse IP de
iga-marrakech.ma
172.16.16.7
Iga-marrakech.ma ?
Botnet