1 / 18

Présenté par : Albéric Martel Fabien Dezempte

Présenté par : Albéric Martel Fabien Dezempte. 1. IP Spoofing Définition But Mise en œuvre Parades DNS Spoofing Définition But Mise en œuvre Parades Démo. 2. Définition Technique de hacking pour usurper une adresse IP. Utilisé sur des machines en relation de confiance.

abigail
Download Presentation

Présenté par : Albéric Martel Fabien Dezempte

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Présenté par : Albéric Martel Fabien Dezempte 1

  2. IP Spoofing • Définition • But • Mise en œuvre • Parades • DNS Spoofing • Définition • But • Mise en œuvre • Parades • Démo 2

  3. Définition • Technique de hacking pour usurper une adresse IP. • Utilisé sur des machines en relation de confiance. • Souvent contre les services rsh et rlogin. 3

  4. But • Falsifier la source d’une attaque. • Faire du DNS Spoofing. 4

  5. Mise en œuvre • Rappels sur TCP : Authentification et approbation (3-ways handshake): • Envoi paquet IP au destinataire • Envoi accusé de réception du destinataire • Réponse à l’accusé de réception 5

  6. Mise en œuvre Datagramme IP • Modifier l’IP source d’un paquet IP 6

  7. Mise en œuvre Paquet TCP • Données importantes : ACK, SYN, numéro d’ordre 7

  8. Mise en œuvre • Pas de communication avec le pirate • Arrêt de la connexion 8

  9. Mise en œuvre • Annihiler la machine spoofée. • La cible attend un accusé et un bon numéro de séquence. • Blind spoofing : deviner les numéros de séquence. • Source routing : transit des paquets par le pirate. • Sniffing des paquets pour chercher l’algorithme d’incrémentation du numéro d’ordre. 9

  10. Parades • Cryptage et authentification. • Filtrage au routeur. • Génération de numéro d’ordre aléatoire. • Désactiver le source routing. • Rp_filter sous Linux • Vérification de la difficulté d’usurpation d’IP avec la commande nmap –O –v [IP] 10

  11. Définition • Technique de hacking pour rediriger les internautes vers des sites pirates • Utilise les faiblesses du protocole DNS • 2 types : DNS ID Spoofing et le DNS Cache Poisoning 11

  12. But • Faire correspondre l'adresse IP d'une machine pirate à un nom réel d'une machine publique. 12

  13. Mise en œuvre : DNS ID Spoofing • Trouver le numéro de séquence : 65536 possibilités • Écoute du réseau • Prédire • Répondre avant le serveur DNS 13

  14. Mise en œuvre : DNS ID Spoofing 14

  15. Mise en œuvre : DNS Cache Poisoning • Corrompre le cache du serveur DNS • Note : un serveur DNS a les liens @IP/Nom pour les machines du domaine sur lequel il a autorité. •  Nombreuses requêtes •  Utilisation du cache 15

  16. Mise en œuvre : DNS Cache Poisoning 16

  17. Parades • Mettre à jour les serveurs DNS • Limiter le cache • Refuser les enregistrements additionnels • Utiliser DNS SEC 17

  18. 18

More Related