Upload
elouassif
View
224
Download
1
Embed Size (px)
Citation preview
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
1/192
Le Grand Livre de
http://www.securiteinfo.com19 fvrier 2004
Tous droits rservs (c) 2002-2004 Securiteinfo.com
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
2/192
Table des matires
Les attaques........................................................................................................................................ 12Le Hacking.....................................................................................................................................12
Qu'est-ce que c'est ?.................................................................................................................. 12Le but du hacking......................................................................................................................12Le hacking lgal.........................................................................................................................12
Les types d'attaques....................................................................................................................... 12Introduction...............................................................................................................................12Les attaques directes................................................................................................................. 13Les attaques indirectes par rebond............................................................................................ 13Les attaques indirectes par rponse...........................................................................................14Conclusion.................................................................................................................................15
L'attaque +++ATHZero................................................................................................................. 15Qu'est-ce que c'est ?.................................................................................................................. 15
Consquences............................................................................................................................ 15Comment s'en protger ?...........................................................................................................15L'attaque Boink .............................................................................................................................16
Qu'est-ce que c'est ?.................................................................................................................. 16Consquences............................................................................................................................ 16Comment s'en protger ? ..........................................................................................................16
L'attaque Cisco 7161..................................................................................................................16Qu'est-ce que c'est ?.................................................................................................................. 16Consquences............................................................................................................................ 16Comment s'en protger ?...........................................................................................................16
L'attaque Click - WinNewk............................................................................................................16
Qu'est-ce que c'est ?.................................................................................................................. 17Consquences............................................................................................................................ 17Comment s'en protger ? ..........................................................................................................17
Le Mail Bombing........................................................................................................................... 17Qu'est-ce que c'est ?.................................................................................................................. 17L'attaque....................................................................................................................................17Comment ragir ?...................................................................................................................... 19Vous avez t attaqu............................................................................................................... 24Conclusion.................................................................................................................................24
L'attaque Out Of Band (OOB).......................................................................................................25Qu'est-ce que c'est ?.................................................................................................................. 25
Consquences ...........................................................................................................................25Comment s'en protger ?...........................................................................................................25L'attaque NT Inetinfo.....................................................................................................................25
Qu'est-ce que c'est ?.................................................................................................................. 25Consquences............................................................................................................................ 26Comment s'en protger ? ..........................................................................................................26
Ping of death.................................................................................................................................. 26Qu'est-ce que c'est ?.................................................................................................................. 26Qui peut provoquer cette attaque ?........................................................................................... 26Consquences............................................................................................................................ 26
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
2/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
3/192
Comment s'en protger ?...........................................................................................................26L'attaque par requte HTTP incorrecte..........................................................................................26
Qu'est-ce que c'est ?.................................................................................................................. 26Consquences ...........................................................................................................................27Comment s'en protger ?...........................................................................................................27
L'attaque Snork..............................................................................................................................27
Qu'est-ce que c'est ?.................................................................................................................. 27Consquences............................................................................................................................ 27Comment s'en protger ?...........................................................................................................27
L'attaque SMTPd overflow............................................................................................................27Qu'est-ce que c'est ?.................................................................................................................. 27Consquences............................................................................................................................ 27Comment s'en protger ?...........................................................................................................28
L'ARP redirect............................................................................................................................... 28Qu'est-ce que c'est ?.................................................................................................................. 28Consquences............................................................................................................................ 28Comment s'en protger ? ..........................................................................................................28
L'attaque Bonk ..............................................................................................................................28Qu'est-ce que c'est ?.................................................................................................................. 29Consquences ...........................................................................................................................29Comment s'en protger ? ..........................................................................................................29
L'attaque BrKill .............................................................................................................................29Qu'est-ce que c'est ?.................................................................................................................. 29Consquences............................................................................................................................ 29Comment s'en protger ?...........................................................................................................29
L'attaque Coke...............................................................................................................................29Qu'est-ce que c'est ?.................................................................................................................. 29Consquences............................................................................................................................ 30
Comment s'en protger ?...........................................................................................................30Le FTP Bounce.............................................................................................................................. 30
Qu'est-ce que c'est ?.................................................................................................................. 30Consquences............................................................................................................................ 31Comment s'en protger ? ..........................................................................................................31
Land attack ....................................................................................................................................31Qu'est-ce que c'est ?.................................................................................................................. 31Consquences............................................................................................................................ 31Comment s'en protger ?...........................................................................................................31
L'attaque NT Stop..........................................................................................................................31Qu'est-ce que c'est ?.................................................................................................................. 31
Consquences ...........................................................................................................................32Comment s'en protger ? ..........................................................................................................32
L'attaque Oshare............................................................................................................................ 32Qu'est-ce que c'est ?.................................................................................................................. 32Consquences ...........................................................................................................................32Comment s'en protger ? ..........................................................................................................32
Ping flooding..................................................................................................................................32Qu'est-ce que c'est ?.................................................................................................................. 32Qui peut provoquer cette attaque ?........................................................................................... 33Consquences............................................................................................................................ 33
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
3/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
4/192
Comment s'en protger ? ..........................................................................................................33L'attaque Pong............................................................................................................................... 33
Qu'est-ce que c'est ?.................................................................................................................. 33Consquences............................................................................................................................ 33Comment s'en protger .............................................................................................................33
Les attaques Smack - Bloop ......................................................................................................... 34
Qu'est-ce que c'est ? ................................................................................................................. 34Consquences............................................................................................................................ 34Comment s'en protger ? ..........................................................................................................34
L'attaque "Smurf"...........................................................................................................................34Qu'est-ce que c'est ?.................................................................................................................. 34Consquences............................................................................................................................ 34Comment s'en protger ?...........................................................................................................35
L'attaque sPing - Jolt - IceNewk....................................................................................................35Qu'est-ce que c'est ?.................................................................................................................. 35Consquences............................................................................................................................ 35Comment s'en protger ?...........................................................................................................35
L'attaque Tear Drop.......................................................................................................................35Qu'est-ce que c'est ?.................................................................................................................. 35Consquences............................................................................................................................ 35Comment s'en protger ?...........................................................................................................36
Les trous de scurit applicatifs..................................................................................................... 36Qu'est-ce que c'est ?.................................................................................................................. 36Qui peut provoquer cette attaque ? ..........................................................................................36Consquences ...........................................................................................................................36Comment s'en protger ?...........................................................................................................36
L'attaque UDP 0 ............................................................................................................................36Qu'est-ce que c'est ?.................................................................................................................. 36
Consquences ...........................................................................................................................37Comment s'en protger ?...........................................................................................................37
Les attaques WinArp - Poink ........................................................................................................37Qu'est-ce que c'est ?.................................................................................................................. 37Consquences............................................................................................................................ 37Comment s'en protger ?...........................................................................................................37
L'attaque WINS 53 flood...............................................................................................................37Qu'est-ce que c'est ?.................................................................................................................. 37Consquences ...........................................................................................................................37Comment s'en protger ?...........................................................................................................38
L'attaque WINS 137 flood ............................................................................................................38
Qu'est-ce que c'est ?.................................................................................................................. 38Consquences............................................................................................................................ 38Comment s'en protger ?...........................................................................................................38
Le Cross Site Scripting ................................................................................................................. 38Introduction ..............................................................................................................................38Le principe.................................................................................................................................38Les consquences possibles.......................................................................................................39Comment viter ce type de faille............................................................................................... 39
Les buffers overflow ..................................................................................................................... 39Qu'est-ce que c'est ?.................................................................................................................. 39
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
4/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
5/192
En bref.......................................................................................................................................39Technique..................................................................................................................................40Solutions ...................................................................................................................................42
Le Dni de Service (DoS) .............................................................................................................42Background............................................................................................................................... 42Dfinition...................................................................................................................................42
Types d'attaques........................................................................................................................ 42Contre-mesures ........................................................................................................................ 43Le DNS Spoofing...........................................................................................................................43
Qu'est-ce que c'est ?.................................................................................................................. 44DNS Cache Poisoning...............................................................................................................44Comment s'en protger ?...........................................................................................................45
L'IP Spoofing................................................................................................................................. 45Qu'est-ce que c'est ?.................................................................................................................. 45Description de l'attaque............................................................................................................. 45Consquences ...........................................................................................................................46Comment s'en protger ?...........................................................................................................47
Dictionary Cracking ...................................................................................................................... 47Qu'est-ce que c'est ?.................................................................................................................. 47Qui peut provoquer cette attaque ?........................................................................................... 47Consquences ...........................................................................................................................47Comment s'en protger ? ..........................................................................................................47
Brute Force Cracking.....................................................................................................................47Qu'est-ce que c'est ?.................................................................................................................. 48Qui peut provoquer cette attaque ? ..........................................................................................48Consquences............................................................................................................................ 48Un exemple : distributed.net......................................................................................................48Comment s'en protger ? ..........................................................................................................50
Tempest..........................................................................................................................................50Qu'est-ce que c'est ?.................................................................................................................. 50A quoi cela sert-il ?....................................................................................................................50Comment crer un systme Tempest ?......................................................................................50Les avantages ........................................................................................................................... 50Les limitations........................................................................................................................... 50Le futur......................................................................................................................................50
Les cartes magntiques ................................................................................................................. 51Introduction ..............................................................................................................................51Enregistrement et lecture magntique....................................................................................... 51La scurit ................................................................................................................................ 54
Les chevaux de Troie.....................................................................................................................54Qu'est-ce que c'est ?.................................................................................................................. 54Objectifs.....................................................................................................................................54Mode d'action............................................................................................................................54Contre-mesures ........................................................................................................................ 55Cas concrets.............................................................................................................................. 55Back Orifice 2000......................................................................................................................58Back Orifice 2000 : fiche technique.......................................................................................... 61Conclusion.................................................................................................................................62
Les Key Loggers............................................................................................................................ 62
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
5/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
6/192
Qu'est ce que c'est ?...................................................................................................................62Objectif......................................................................................................................................62Mode d'action............................................................................................................................62Contre-mesures......................................................................................................................... 65Conclusion.................................................................................................................................66
Les espiogiciels.............................................................................................................................. 66
Qu'est-ce qu'un espiogiciel ?......................................................................................................67Comment s'en protger ?...........................................................................................................67La stganographie.......................................................................................................................... 68
Qu'est-ce que c'est ?.................................................................................................................. 68Comment est-ce possible ?........................................................................................................ 70
Social Engineering..........................................................................................................................70Qu'est-ce que c'est ?.................................................................................................................. 70Par tlphone.............................................................................................................................71Comment parer cette mthode ?................................................................................................71Par lettre....................................................................................................................................71Comment parer cette mthode ?................................................................................................71
Par internet................................................................................................................................ 71Comment parer cette mthode ?................................................................................................71Par contact direct.......................................................................................................................72Comment parer cette mthode ?................................................................................................72Conclusion.................................................................................................................................72
Les vers informatiques................................................................................................................... 72Qu'est-ce que c'est ?.................................................................................................................. 72Qui peut provoquer cette attaque ?........................................................................................... 72Consquences............................................................................................................................ 73Comment s'en protger ?...........................................................................................................73
Les virus informatiques.................................................................................................................. 73
Qu'est-ce que c'est ?.................................................................................................................. 73Qui peut provoquer cette attaque ?........................................................................................... 73Consquences............................................................................................................................ 73Comment s'en protger ?...........................................................................................................74
Cryptographie..................................................................................................................................... 75La cryptographie............................................................................................................................ 75
Qu'est-ce que c'est ?.................................................................................................................. 75La cryptographie symtrique et la cryptographie asymtrique .................................................75L'intgrit des informations ...................................................................................................... 75L'authentification des correspondants....................................................................................... 76PKI............................................................................................................................................ 76
SPKI..........................................................................................................................................77L'aspect lgal............................................................................................................................. 77
La cryptographie algorithmes symtriques..................................................................................77Qu'est-ce que c'est ?.................................................................................................................. 77Le chiffrement par flot...............................................................................................................77Le chiffrement par bloc..............................................................................................................78
Les Fonctions de Hachage............................................................................................................. 80Background............................................................................................................................... 80Destruction d'information - Conservation de proprits............................................................80Pourquoi hacher?.......................................................................................................................81
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
6/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
7/192
Fonctions de hachage usuelles...................................................................................................81Importance de la taille des condenss........................................................................................82
L'AES.............................................................................................................................................82Background............................................................................................................................... 82Prsentation gnrale.................................................................................................................82Caractristiques et points forts de l'AES...................................................................................83
Dtails techniques .....................................................................................................................84Comparaisons des algorithmes au niveau de la scurit............................................................ 85Conclusion.................................................................................................................................86
Le tunneling....................................................................................................................................86Background............................................................................................................................... 86Exemples................................................................................................................................... 88Conclusion.................................................................................................................................90
SSL.................................................................................................................................................90Qu'est-ce que c'est ?.................................................................................................................. 90Pourquoi SSL ?......................................................................................................................... 91Les sous-protocoles de SSL......................................................................................................91
Droulement des changes SSL................................................................................................ 91Les variables d'tat d'une session SSL.......................................................................................93Les variables d'tat d'une connexion SSL..................................................................................93Le protocole Handshake............................................................................................................93Le protocole ChangeCipherSpec (CCS)................................................................................... 94Le Protocole SSLRecord.......................................................................................................... 94Le protocole SSL Alert............................................................................................................. 95Les ports utilises par SSL........................................................................................................95Implmentations........................................................................................................................ 96Aspects cryptographiques de SSL.............................................................................................96volutions du standard..............................................................................................................97
Les attaques et faiblesses de SSL .............................................................................................97Conclusion.................................................................................................................................98Rfrences................................................................................................................................. 98
IPSec..............................................................................................................................................98Overview................................................................................................................................... 98Prsentation gnrale.................................................................................................................99Les implmentations d'IPSec.....................................................................................................99Les services proposs par IPSec............................................................................................. 100Description des sous-protocoles..............................................................................................100Description des modes d'IPSec................................................................................................101
Les Associations de Scurit (SA).......................................................................................... 102Initialisation d'IPSec (IKE)......................................................................................................102Le protocole d'authentification AH......................................................................................... 104Le protocole de confidentialit ESP........................................................................................105La SPD.................................................................................................................................... 107volutions du standard............................................................................................................107Conclusion...............................................................................................................................107
Les PKI........................................................................................................................................ 108Qu'est-ce que c'est ?................................................................................................................ 108Techniquement ....................................................................................................................... 108
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
7/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
8/192
Signature................................................................................................................................. 108Organisation d'une PKI............................................................................................................109La Structure d'un Certificat numrique selon la norme X509 ................................................ 110Exemple d'un Certificat X509 gnr par OPENSSL............................................................. 111Gestion des clefs......................................................................................................................111Quelques offres commerciales d'infrastructure cl publique................................................. 111
PKI gratuite ( OpenPKI)......................................................................................................... 112L'utilisation d'une PKI............................................................................................................. 112Conclusion ..............................................................................................................................112Lexique ...................................................................................................................................112
802.11b ou le WEP remis en cause..............................................................................................113Introduction.............................................................................................................................113Failles du protocole ................................................................................................................ 113Approche thorique ................................................................................................................114Mise en pratique...................................................................................................................... 114Conclusion...............................................................................................................................115Bibliographie........................................................................................................................... 115
Les mots de passe usage unique................................................................................................115Qu'est-ce que c'est ?................................................................................................................ 115Comment cela fonctionne-t-il ? .............................................................................................. 116Les failles des mots de passe usage unique...........................................................................120Conclusion...............................................................................................................................122Rfrences .............................................................................................................................. 122
PGP : Chiffrement de donnes..................................................................................................... 122Qu'est-ce que c'est ?................................................................................................................ 122tape 1 : Installation et paramtrages..................................................................................... 122tape 2 : Clef prive et publique, quelle est la diffrence ?..................................................... 124tape 3 : Exporter et Importer une clef publique....................................................................125
tape 4 : Chiffrer et dchiffrer des donnes............................................................................ 127tape 5 : Intgration de PGP dans un client de messagerie.....................................................128Conclusion ..............................................................................................................................129
Les conseils.......................................................................................................................................130La Scurit Informatique..............................................................................................................130
Introduction la scurit informatique....................................................................................130Les objectifs de la scurit informatique................................................................................. 130Les champs d'application de la scurit informatique..............................................................130Terminologie de la scurit informatique................................................................................ 130Types d'attaques...................................................................................................................... 131Profils et capacits des attaquants...........................................................................................131
Services principaux de la scurit informatique.......................................................................131La Biomtrie ............................................................................................................................... 132
Introduction.............................................................................................................................132Usage ......................................................................................................................................133Caractristiques physiques ......................................................................................................133Caractristiques comportementales.........................................................................................136Rsum et nouvelles techniques ............................................................................................. 137Inconvnient de la biomtrie : galit vs similitude................................................................. 139Exemple de vulnrabilit..........................................................................................................140Limites de cette technologie....................................................................................................141
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
8/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
9/192
Conclusion...............................................................................................................................141Les Firewalls................................................................................................................................ 142
Principes ................................................................................................................................. 142Le pourquoi (les raisons) d'un garde barrire ?....................................................................... 142Les fonctionnalits d'un coupe-feu ......................................................................................... 143Quelques exemples de firewalls...............................................................................................145
Le NAT.............................................................................................................................................145Overview......................................................................................................................................145Techniques de translation........................................................................................................ 146Avantages et inconvnients..................................................................................................... 148Scurit et NAT...................................................................................................................... 148Conclusion...............................................................................................................................149
L'authentification htaccess............................................................................................................149Concept d'authentification....................................................................................................... 149Fonctionnement ...................................................................................................................... 149Aspects pratiques : le fichier .htaccess.................................................................................... 150Faiblesse htaccess : l'authentification HTTP............................................................................153
Avantages et dsavantages .....................................................................................................156Conclusion ..............................................................................................................................156Les mots de passe.........................................................................................................................156
Introduction ............................................................................................................................157Choix d'un mot de passe..........................................................................................................157Conclusion...............................................................................................................................157
Les systmes de dtection d'intrusions.........................................................................................157Les approches de la scurit informatique...............................................................................158La classification des systmes de dtection d'intrusion ...........................................................158Les mthodes de dtection ..................................................................................................... 158O trouver un IDS gratuit ? ................................................................................................... 159
Les outils de dtection d'intrusions gratuits................................................................................. 159Tiger-2.2.4...............................................................................................................................159Logcheck 1.1.1........................................................................................................................160Tripwire...................................................................................................................................160Snort........................................................................................................................................160
Cookie et Scurit........................................................................................................................161Introduction.............................................................................................................................161
Qu'est-ce que c'est ?................................................................................................................ 161
Comment cela fonctionne-t-il ?............................................................................................... 162
La scurit...............................................................................................................................164Exploitation des cookies vols................................................................................................ 165Les solutions............................................................................................................................166
Les contrats de licence et la Scurit Informatique......................................................................167Introduction.............................................................................................................................167Limitations de garantie............................................................................................................ 167Responsabilit et Qualit......................................................................................................... 167Qualit Fiabilit et Disponibilit.............................................................................................. 168Interoprabilit........................................................................................................................ 168
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
9/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
10/192
Confiance.................................................................................................................................168Conclusion...............................................................................................................................169
Les Classes de Fonctionnalit.......................................................................................................169Prsentation de chaque niveau de fonctionnalit ....................................................................169Ralisation d'un systme TRUSTED ( haute scurit).......................................................... 170Le "Compartemented Mode Workstation"..............................................................................170
C.M.W. (Compartemented Mode Workstation)..................................................................... 170Le modle "Bell La Padula"......................................................................................................... 173Que faire si vous tes attaqu ?....................................................................................................174
Introduction.............................................................................................................................174Les rgles communes...............................................................................................................174Vous tes un particulier ..........................................................................................................174Vous tes un administrateur rseau.........................................................................................175L'attaque est finie.....................................................................................................................175Dans tous les cas..................................................................................................................... 175
Porter plaine en cas d'attaque.......................................................................................................176Introduction.............................................................................................................................176
Comment ragir ?.................................................................................................................... 176Conclusion...............................................................................................................................177Principes de scurit informatique et volution du march..........................................................177
Introduction.............................................................................................................................178Prvention................................................................................................................................178Dtection................................................................................................................................. 178Raction...................................................................................................................................178Conclusion...............................................................................................................................179
Les Sauvegardes...........................................................................................................................179Introduction.............................................................................................................................179Les critres de choix................................................................................................................179
La politique de sauvegarde .....................................................................................................179Outils de planification de sauvegarde ..................................................................................... 180Les diffrents supports de sauvegarde.....................................................................................180Conclusion...............................................................................................................................182
La scurit et l'Open Source........................................................................................................ 182Introduction.............................................................................................................................182Les avantages ......................................................................................................................... 182Les inconvnients.................................................................................................................... 183Conclusion ..............................................................................................................................183
Mthode d'Audit de Scurit Informatique dans l'Entreprise: La mthode FEROS.................... 184Introduction.............................................................................................................................184
La mthode FEROS................................................................................................................ 184Notre opinion.......................................................................................................................... 185
Divers................................................................................................................................................185La Foire Aux Questions (FAQ)....................................................................................................185Restez au courant de l'volution du site web............................................................................... 187Qui se cache derrire Securiteinfo.com ?.....................................................................................187
scrap aka Arnaud Jacques....................................................................................................... 187Eyrill aka Vronique Sainson.................................................................................................. 188SoGoodToBe.......................................................................................................................... 189Valgasu(*)............................................................................................................................... 190
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
10/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
11/192
Jis aka Mustapha Benjada(*)...................................................................................................190Secunix(*)............................................................................................................................... 190Mavric(*).................................................................................................................................191JB700(*)..................................................................................................................................191
Nos actions...................................................................................................................................191Le SETI...................................................................................................................................191
Distributed.net.........................................................................................................................191La recherche contre le cancer..................................................................................................192La recherche des plus grands nombres premiers..................................................................... 192
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
11/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
12/192
Les attaques
Le Hacking
Qu'est-ce que c'est ?Le hacking est un ensemble de techniques informatiques, visant attaquer un rseau, un site, etc.Ces attaques sont diverses. On y retrouve :
L'envoi de "bombes" logicielles. L'envoi et la recherche de chevaux de Troie. La recherche de trous de scurit. Le dtournement d'identit. La surcharge provoque d'un systme d'information (Flooding de Yahoo, eBay...). Changement des droits utilisateur d'un ordinateur. La provocation d'erreurs non gres. Etc.
Les attaques peuvent tre locales (sur le mme ordinateur, voir sur le mme rseau) ou distantes (surinternet, par tlcommunication).
Le but du hackingLe but du hacking est divers. Selon les individus (les "hackers"), on y retrouve :
Vrification de la scurisation d'un systme. Vol d'informations (fiches de paye...). Terrorisme. Espionnage "classique" ou industriel. Chantage. Manifestation politique. Par simple "jeu", par dfi. Pour apprendre. Etc.
Le hacking lgalPour vous essayer aux techniques de hack par vous mme, et en toute lgalit, vous pouvez
consulter notre pages de challenges de hacking l'adressehttp://www.securiteinfo.com/attaques/hacking/challengeshacking.shtml.
Les types d'attaques
IntroductionLes hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent tre regroupes en troisfamilles diffrentes :
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
12/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
13/192
Les attaques directes. Les attaques indirectes par rebond. Les attaques indirectes par rponses.
Nous allons voir en dtail ces trois familles.
Les attaques directesC'est la plus simple des attaques. Le hacker attaque directement sa victime partir de son ordinateur.La plupart des "script kiddies" utilisent cette technique. En effet, les programmes de hack qu'ilsutilisent ne sont que faiblement paramtrable, et un grand nombre de ces logiciels envoientdirectement les paquets la victime.
Si vous vous faites attaqus de la sorte, il y a de grandes chances pour que vous puissiez remonter l'origine de l'attaque, identifiant par la mme occasion l'identit de l'attaquant.
Les attaques indirectes par rebondCette attaque est trs prise des hackers. En effet, le rebond a deux avantages :
Masquer l'identit (l'adresse IP) du hacker. ventuellement, utiliser les ressources de l'ordinateur intermdiaire car il est plus puissant
(CPU, bande passante...) pour attaquer.
Le principe en lui mme, est simple : Les paquets d'attaque sont envoys l'ordinateur intermdiaire,qui rpercute l'attaque vers la victime. D'o le terme de rebond.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
13/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
14/192
L'attaque FTP Bounce fait partie de cette famille d'attaque.Si vous tes victime de ce genre d'attaque, il n'est pas facile de remonter la source. Au plus simple,vous remontrez l'ordinateur intermdiaire.
Les attaques indirectes par rponseCette attaque est un driv de l'attaque par rebond. Elle offre les mme avantages, du point de vuedu hacker. Mais au lieu d'envoyer une attaque l'ordinateur intermdiaire pour qu'il la rpercute,l'attaquant va lui envoyer une requte. Et c'est cette rponse la requte qui va tre envoye l'ordinateur victime.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
14/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
15/192
L aussi, il n'est pas ais de remonter la source...
ConclusionLorsque vous vous faites attaquer, cela peut se faire en direct ou via un ou plusieurs ordinateursintermdiaires. Le fait de comprendre l'attaque va vous permettre de savoir comment remonter auhacker.
L'attaque +++ATHZero
Qu'est-ce que c'est ?L'attaque +++ATH0 vise certains modems compatibles Hayes. Lorsque ce type de modem reoit la
commande +++ATH0, il risque de se dconnecter. En effet, cette commande permet de positionnerle modem en commande manuelle. En pratique, cela se traduit par l'envoi d'un "Ping" contenant lachane de caractres "+++ATH0".
Consquences Dconnexion du modem
Comment s'en protger ?Pour les systmes Win32, vous devez rechercher dans la base de registres la cl :
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
15/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
16/192
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\Modem\000et crer la chane "UserInit", ayant pour valeur "s2=255".
Pour tous les autres systmes, ajouter la commande "S2=255" dans la chaned'initialisation du modem. Cela donne "ATZ ATS2=255&W". Cette commande ajoutepermet de dsactiver la commande de mode manuel.
Si des problmes persistent, jetez un oeil dans le manuel de votre modem.
L'attaque Boink
Qu'est-ce que c'est ?
L'attaque Boink vise les systmes Win32. Elle est semblable l'attaque Bonk. Elle consiste envoyerdes paquets UDP corrompus sur tous les ports ouverts. L'ordinateur victime ne gre pas ces paquetset provoque un plantage.
Consquences
Blocage systme Crash systme
Comment s'en protger ?Mettre jour l'OS. Utilisation d'un firewall pour refuser les paquets UDP corrompus.
L'attaque Cisco 7161
Qu'est-ce que c'est ?Cela consiste se connecter au port 7161 d'un routeur Cisco et d'envoyer un retour chariot. Lerouteur peut alors planter.
Consquences
Plantage du routeur Cisco .
Comment s'en protger ?Contactez Cisco pour obtenir une solution.
L'attaque Click - WinNewk
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
16/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
17/192
Qu'est-ce que c'est ?Cette attaque vise tous les systmes. Elle consiste envoyer un message d'erreur ICMP(typiquement, ICMP inaccessible) l'ordinateur cible ou au serveur auquel la victime est connecte.La victime risque alors d'tre dconnecte du rseau ou du serveur.
ConsquencesDconnexion
Comment s'en protger ?Configurer les firewall/routeurs pour grer ces messages
Le Mail Bombing
Qu'est-ce que c'est ?Le Mail Bombing consiste envoyer un nombre faramineux d'emails (plusieurs milliers par exemple) un ou des destinataires. L'objectif tant de :
saturer le serveur de mails saturer la bande passante du serveur et du ou des destinataires, rendre impossible aux destinataires de continuer utiliser l'adresse lectronique.
L'attaque
Il est ncessaire pour l'auteur de l'attaque de se procurer un logiciel permettant de raliser le mailbombing. Voici comment cela fonctionne :
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
17/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
18/192
Exemple 1
L'attaquant ici choisi diffrents options :
l'adresse qu'il veut faire apparatre en tant qu'metteur du message; le sujet du message, le nombre de messages envoyer, le serveur de mail partir duquel les messages seront mis,
(bien souvent si les administrateurs de serveurs mails ne se protgent pas assez, des serveurs"innocents" servent de relais sans le savoir, et le danger pour leurs propritaires est de se
retrouver "black lists" c'est dire voir son fournisseur d'accs internet lui couper saconnexion), le corps du message, l'adresse email de la victime.
Exemple 2
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
18/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
19/192
Cet outil est aussi intuitif que le prcdent. Cependant il semble nettement plus dangereux. En effet,la possibilit d'attacher une pice jointe est une srieuse menace, puisqu'elle permet l'expditeurd'insrer virus et troyens dans les messages. Une fois de plus, rappelons qu'il faut imprativementviter d'ouvrir une pice jointe ayant pour extension .com, .bat, .pif ou .exe...
Comment ragir ?
vitez cette attaque ! Avant de prendre le risque d'avoir une adresse lectronique inutilisable mieuxvaut prendre ses prcautions :
Si vous avez une adresse personnelle laquelle vous tenez, ne la communiquez qu'auxpersonnes dignes de confiance,
Crez vous un second compte de messagerie, pour tout ce qui est mailing list par exemple etgroupe de discussion, ainsi, vous ne craignez pas de perdre d'informations vitales. Si ce compteest attaqu vous pourrez sans difficult reprendre une autre adresse et vous r-abonner.
Utilisez eremove pour viter les mail bombers.
Lorsque vous lancez l'installation du programme vous retrouvez cet cran :
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
19/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
20/192
Vous allez maintenant pouvoir commencer la configuration en tapant sur next.
Ici, vous devez rentrer les identifiants de votre messagerie, votre mot de passe, le serveur de votreFAI ainsi que le port utilis (par dfaut c'est gnralement le 110). Pour les personnes disposant de
plusieurs comptes de messagerie diffrents, il est ncessaire de passer par le mode avanc deconfiguration. Cliquer sur "Advance" vous amne aux crans suivants :
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
20/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
21/192
L'onglet Account permet de donner les indications sur tous les comptes de messagerie que voussouhaitez protger. A chaque fois que vous cliquez sur Add vous trouverez un cran similaire celuique vous avez vu pour votre compte principal. Vous pouvez entrer autant de comptes que vous ledsirez.
L'onglet Programs vous permet de dterminer quel est le type de Bote aux Lettres que vous utilisez(Eudora, Outlook, etc ...).
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
21/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
22/192
L'onglet Others vous permet de dterminer si le programme se connecte directement votre boiteaux lettres son lancement. Vous pouvez aussi spcifier un fichier de logs
Lorsque vous lancez eremove, le programme vous montre le nombre de messages, ainsi que la taillede chacun et l'metteur. Il vous suffit ensuite de slectionner le ou les messages que vous nesouhaitez pas recevoir et ils seront directement dtruits sur le serveur de messagerie.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
22/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
23/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
24/192
Vous pouvez au pralable vrifier le contenu du message en faisant un clic gauche avec la souris surle message. Cela vous donnera des lments sur le corps du message et sur l'expditeur.
Vous avez t attaqu
Si vous avez t victime d'un mail bombing, il est parfois possible de remonter jusqu' l'metteur. Eneffet, il existe des informations dans chaque message qui donnent des informations sur leur auteur.Voici un exemple de proprits de message :
* Return-Path: Ici vous trouvez l'email de l'metteur
* Received: from hotmail.com (f88.law14.hotmail.com [64.4.21.88]) byservertoto.pourexemplejenevaispsvousmonserveur.net (8.9.3/8.9.3-NoSpam-Rbl-ORBS) withESMTP id PAA19370 Ici vous trouvez le serveur par lequel l'attaquant envoy lesmessages. Si la personne dbute il se peut que ce serveur soit rel et il vous fautvous rapprocher de son propritaire pour vous plaindre.
* For [email protected]; Sat, 22 Dec 2001 15:45:34 +0100 Ici vous trouvez
normalement votre adresse de messagerie ainsi que des indications horaires
* Received: from mail pickup service by hotmail.com with Microsoft SMTPSVC; Sat, 22 Dec2001 06:33:00 -0800
* Received: from XXX.XXX.XXX.XXX by lw14fd.law14.hotmail.msn.com with HTTP; Sat, 22 Dec2001 14:33:00 GMT
* X-Originating-IP: [XXX.XXX.XXX.XXX] Ici vous trouvez les indications sur l'IP d'osont partis les messages. Attention, il est possible mais assez rare que l'adresse IPsoit modifie
* From: "Eyrill ROMOS" De nouveau l'metteur
* To: &[email protected]> De nouveau le destinataire
* Subject: =?iso-8859-1?B?UHJvcHJp6XTpcyBkJ3VuIG1lc3NhZ2Ug?= Le sujet du message encod
* Date: Sat, 22 Dec 2001 15:33:00 +0100 Date et heure
* Mime-Version: 1.0 Version Mime utilise pour l'encodage du message
* Content-Type: text/plain; charset=iso-8859-1; format=flowed Type de contenu
* Message-ID: Identifiant interne du message
* X-OriginalArrivalTime: 22 Dec 2001 14:33:00.0561 (UTC) FILETIME=[8E825010:01C18AF5]Heure et date d'arrive du message
Si vous retrouvez des informations comme l'adresse email ou le serveur qui ont permis l'arrive desmessages, il est important de se plaindre auprs du fournisseur d'accs. En effet, dans la plupart descas les fournisseurs d'accs n'apprcient pas ce type de procds via leurs serveurs et prennent toutesles mesures ncessaires pour empcher les auteurs de recommencer.
ConclusionLe mail bombing n'est, priori, pas illgal. Il n'existe pas de limite lgale dterminant le nombremaximum de messages envoyer un internaute. Cependant, les fournisseurs d'accs Internetn'apprcient pas ce type de procds. En effet, cela leur cause des soucis de bande passante et lasaturation de leurs serveurs de messagerie. En consquence, n'hsitez surtout pas les solliciter si
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
24/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
25/192
vous tes victime d'une telle attaque. Ils ragissent gnralement rapidement pour viter que leursabonns recommencent. Par ailleurs, prendre le temps d'installer eremove est indispensable si l'ondsire viter tout soucis et ne pas se retrouver contraint changer d'adresse lectronique. Une foisinstall vous pouvez en toute quitude ne plus craindre les attaques par mail bombing :o) !!!
L'attaque Out Of Band (OOB)
Qu'est-ce que c'est ?L'attaque OOB est plus connue sous le nom de "Nuke". Elle est courante, car il y a de nombreux"utilitaires" qui permettent d'exploiter la faille. Les systmes viss sont Win32. Le port vis est le 139(Netbios Session Service port). Lorsqu'un paquet est envoy sur le port 139 avec le flag "Urgent",Win95/NT/3x attend des donnes qui doivent suivre le flag. S'il n'y a pas de donnes qui arrivent, lesystme ne sait pas grer cette absence...
Consquencescran bleu de la mort
Perte de la connexion internet Blocage systme Crash systme
Comment s'en protger ?
Win95 : Mettre jour Winsock avec la version 2. Win NT 3.51 : Installer le service pack 5 + le patch oob-fix. Win NT 4.0 : Installer le service pack 4. Utilisation d'un firewall et blocage du port 139. Utilisation d'un logiciel de surveillance des ports du systme.
L'attaque NT Inetinfo
Qu'est-ce que c'est ?L'attaque NT Stop vise les systmes WinNT 4.0. Elle consiste se connecter au port 1031 (inetinfo)et envoyer n'importe quoi. Quelques fois, il suffit juste de se connecter ce port et de sedconnecter immdiatement. Le processus Inetinfo utilise alors normment de ressources systmeet peut provoquer un plantage ou un reboot.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
25/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
26/192
ConsquencesBlocage systme Crash systme Reboot systme
Comment s'en protger ?
Mettre jour l'OS.
Ping of death
Qu'est-ce que c'est ?Un ping a normalement une longueur maximale de 65535 ((2 exp 16) - 1) octets, incluant une enttede 20 octets. Un ping of death c'est un ping qui a une longueur de donnes suprieure la taille
maximale. Lors de sont envoi, le ping of death est fragment en paquets plus petits. L'ordinateurvictime qui reoit ces paquets doit alors les reconstruire. Certains systmes ne grent pas cettefragmentation, et se bloquent, ou crashent compltement. D'o le nom de cette attaque.
Qui peut provoquer cette attaque ?N'importe qui, du moment qu'il a un logiciel permettant de le faire.
Consquences Crash systme. Blocage systme.
Comment s'en protger ?Mettre jour l'OS. Effectuer un test avant que quelqu'un d'autre le fasse votre place. Si le systmeragit correctement, il n'y a pas de problme.
L'attaque par requte HTTP incorrecte
Qu'est-ce que c'est ?Cette attaque vise tous les systmes, y compris IIS.Elle consiste envoyer une requte HTTP dforme versle site web cible. Le serveur peut alors se planter.Cette attaque cette forme :GET / HTTP/1.0 hostname: aaaaaaaaaaaa... (256 octets)hostname: aaaaaaaaaaaa... (256 octets)... 10,000 lignes ...
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
26/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
27/192
hostname: aaaaaaaaaaaa... (256 octets)
ConsquencesCrash systme, plantage du site web
Comment s'en protger ?Mettre jour votre serveur web.
L'attaque Snork
Qu'est-ce que c'est ?
L'attaque Snork vise les systmes WinNT. Elle consiste envoyer une trame UDP provenant du port7 (Echo), 19 (Chargen) ou 135, et ayant pour destination le port 135 (Microsoft Location Service).Si les services sont lancs, cela a pour consquence d'tablir une communication de dure infinie, etgnre des trames non ncessaires. Cela rduit considrablement la bande passante et la puissanceCPU.
Consquences Ralentissement systme Perte de bande passante
Comment s'en protger ?Configurer les routeurs et firewalls pour bloquer les paquets UDP ayant une destination de port 135et ayant un port source de 7,19 ou 135 et qui proviennent de l'extrieur de votre rseau. Microsoft afourni un patch.
L'attaque SMTPd overflow
Qu'est-ce que c'est ?Cela consiste envoyer la commande "HELP" avec un argument trop long vers un serveur SMTP. Sile gestionnaire SMTP n'est pas patch pour prvenir de cette attaque, il plante.
ConsquencesPlantage du dmon SMTP.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
27/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
28/192
Impossibilit d'envoyer ou recevoir un mail.
Comment s'en protger ?Pour les dmons qui ne supportent pas une commande "HELP" trop longue, il existe certainement un
patch. Mettre jour votre dmon SMTP.
L'ARP redirect
Qu'est-ce que c'est ?L'attaque ARP redirect vise les rseaux locaux ethernet, qu'ils soient partitionns ou non en sous-rseaux (switchs). C'est une technique de spoofing efficace bien que dtectable dans les logsd'administration; elle consiste s'attribuer l'adresse IP de la machine cible, c'est--dire faire
correspondre son adresse IP l'adresse MAC de la machine pirate dans les tables ARP des machinesdu rseau. Pour cela il suffit en fait d'envoyer rgulirement des paquets ARP_reply en broadcast,contenant l'adresse IP cible et la fausse adresse MAC. Cela a pour effet de modifier les tablesdynamiques de toutes les machines du rseau. Celles-ci enverront donc leur trames ethernet lamachine pirate tout en croyant communiquer avec la cible, et ce de faon transparente pour lesswitches. De son ct, la machine pirate stocke le trafic et le renvoie la vraie machine en forgeantdes trames ethernet comportant la vraie adresse MAC (indpendamment de l'adresse IP). Cettetechnique est trs puissante puisqu'elle opre au niveau ethernet, permettant ainsi de spoofer le traficIP et mme TCP (cela dpend entre autres des dlais engendrs par la machine pirate). D'autre part,elle permet de contourner les barrires que constituent habituellement les switches (partitionnementde rseaux).
Consquences Compromissions DoS (cache poisoning), etc...
Comment s'en protger ?
Avoir des logs rgulirement mis jour et tudis. N'utiliser que des tables ARP statiques. Utiliser des logiciels spcialiss pour monitorer les paires IP/MAC.
L'attaque Bonk
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
28/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
29/192
Qu'est-ce que c'est ?L'attaque Bonk vise les systmes WinNT 3.51 et 4.0. Elle consiste envoyer des paquets UDPcorrompus sur le port 53. Chaque paquet UDP corrompu est constitu de deux fragments IPassembls en un UDP. Les offsets qui se superposent ont pour consquence de faire craser laseconde moiti de l'entte UDP par le second paquet IP. L'ordinateur victime ne gre pas ces
paquets et provoque un plantage (message STOP 0x0000000A) d une allocation excessive de lammoire du noyau.
Consquences
Blocage systme Crash systme
Comment s'en protger ?
Mettre jour l'OS (le fichier concern est tcpip.sys). Utilisation d'un firewall pour refuser les paquets UDP corrompus.
L'attaque BrKill
Qu'est-ce que c'est ?L'attaque BrKill vise les systmes Win32. Elle consiste gnrer des paquets qui gnrent un reset,
permettant l'attaquant de couper la connexion de la victime, distance. Les transferts ditsconnects (FTP, IRC, telnet, ICQ, ...) sont alors les cibles potentielles de cette attaque.
ConsquencesDconnexion du rseau.
Comment s'en protger ?Protection inconnue
L'attaque Coke
Qu'est-ce que c'est ?L'attaque Coke vise les systmes WinNT qui excutent le service WINS (Windows Internet Name
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
29/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
30/192
Service). Elle consiste se connecter la cible et envoyer n'importe quoi. En fonction de laconfiguration de l'ordinateur cible, celui ci inscrira un message d'erreur dans le log pour chaque
paquet invalide reu. Ceci a pour but de ralentir le systme, et d'utiliser de place disque. De faonextrme, le disque peut arriver saturation, croulant considrablement les performances, et pouvant
bloquer le systme.
Consquences
Ralentissement systme Blocage systme Crash systme
Comment s'en protger ?Configurer les routeurs et firewalls pour bloquer les paquets dirigs vers le service WINS qui
proviennent de l'extrieur de votre rseau.
Le FTP Bounce
Qu'est-ce que c'est ?Le FTP Bounce signifie Rebond FTP. C'est un cas de spoofing d'adresse IP. Cette technique estancienne et ne devrait plus tre d'actualit. Cette technique est en accord avec les RFC, ce qui fait
une cible potentielle de tous les serveurs FTP. Elle est base sur une utilisation de la commandePORT du protocole FTP lorsque le serveur FTP est en mode actif. En effet, cette commande permetde se connecter n'importe quel autre serveur distant, et un port donn. Dans ce cas, il est possibleque la scurit du serveur cible soit compromis, dans le cas ou il effectue une vrification desadresses IP d'orinigine. En effet, l'adresse IP que le serveur cible verra sera l'adresse IP du serveurFTP, et non de l'adresse IP de l'attaquant. Ce petit schma explique la technique utilise :
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
30/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
31/192
ConsquencesVol d'identit Permet d'accder des donnes confidentielles lorsque le serveur filtre les adresses IPentrantes.
Comment s'en protger ?D au fait que l'attaque est compatible avec le protocole (cf RFC), la politique de scurit peut-trevariable selon les implmentations. Nous suggrons de supprimer la commande PORT sauf dans lecas ou celle-ci est utilise vers le client d'origine (celui qui a demand la connexion FTP).
Land attack
Qu'est-ce que c'est ?C'est une attaque axe rseaux, faisant partie de la grande famille des Refus De Service (DOS :Denial Of Service). Les systmes viss sont Win32. Ce procd est dcompos en trois tapes:
La premire est de rcuprer l'adresse IP de la cible par spoofing. La seconde est de scanner tous les ports ouverts de l'ordinateur victime. La dernire est d'envoyer un paquet chaque port ouvert. Mais ces paquets ont deux
caractristiques : Ils ont le flag SYN positionn, et les adresses source et destination du paquetest la mme : Celle de l'ordinateur cible.
Consquences
Blocage systme Crash systme
Comment s'en protger ?Configurer le firewall ou le routeur pour filtrer les paquets qui ont la mme adresse IP en source etdestination, sur tous les ports.
L'attaque NT Stop
Qu'est-ce que c'est ?L'attaque NT Stop vise les systmes WinNT 4.0. Elle consiste envoyer une requte SMB logonavec une taille spcifie incorrecte. L'ordinateur victime gnre une corruption de mmoire causantune erreur "STOP 0x0000000A" ou "STOP 0x00000050" et provoque un plantage.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
31/192
8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que
32/192
Consquences
Blocage systme Crash systme Reboot systme
Comment s'en protger ?Mettre jour l'OS.
L'attaque Oshare
Qu'est-ce que c'est ?L'attaque Oshare vise tous les systmes. Elle consiste envoyer une entte IP invalide la victime.Cette entte IP est rendue invalide en jouant sur la valeur des champs de l'entte qui spcifient lalongueur du datagramme. Ce sont les champs "IHL" (mot de 32 bits indiquant la longueur duheader) et "Total l