IV/ Spoofing
J'avais déjà fait un
article sur le spoofing (petit), dans Nopeace2. je pense qu'il serait plus
utile d'approfondir. je rappelle en quoi consiste le spoofing: le spoofing
consiste à se faire filtrer à travers des firewalls et proxys
(ou mêmes des systèmes) comme étant une machine "amie".
Ainsi on casse les protections mises en oeuvres par des administrateurs
réseaux au niveau du filtrage des clients (une connection se fait
toujours client - serveur).
coto1.cri.hackers.com cstrifeCe sont les adresses locales de chaque machines, et à coté le nom d'utilisateur. Lors d'une tentative de connection sur le serveur ayant ce fichier enregistré, les utilisateurs qui auront inscrits le login cstrife ou bond ou thorgal ou jeankevin, se verront attribuer l'accès au serveur, une procédure d'authentification au niveau de l'adresse locale ayant été faite bien sur. Seulement ces 4 machines devront eux-mêmes avoir une entrée .rhosts. Dans le cas de fichiers .rhosts vides ou absents sur l'un ou l'autre des ordinateurs (client ou serveur), une attaque de type spoofing ne peut-être crée.
coto2.cri.hackers.com bond
coto3.cri.hackers.com thorgal
coto4.cri.hackers.com jeankevin
Première étape: Identifier les
cibles
Seconde étape: immobiliser l'hôte
dont l'adresse doit être usurpée
Contrefaire l'adresse de l'hôte usurpé
Se connecter à la cible en se faisant
passer pour l'hôte usurpé
Deviner le numéro de séquence exact
demandé par la cible
Prenons le cas du piratage de l'hôte: l'hôte usuel est aussi serveur et permet à d'autre clients (que vous ne connaissez pas) de se connecter à lui, menez une enquête: Social Engeeniring, NewGroups, mails, questions, scann du réseau etc... Tout est bon. Puis faites la même technique, si vous n'y arrivez pas, de fil en aiguille vous finirez par réussir, et là c'est gagné: vous êtes descendu, éloigné de votre cible principale, puis vous remonterez jusqu'à la cible attaquée.
Le cas du flooding: ça peut paraitre lame le flooding mais ça devient très utile, surtout quand il s'agit de mettre un réseau hors-service. On ne parle pas de flooding ICQ ou IRC ou autres lameries dans ce genre. Le flooding (surtout le SYN Flooding qui correspond à une tonne de demandes connexions, va créer une file d'attente et le serveur ne peut plus traiter les demandes de connexions entrantes.
Qu'est-ce qu'un numéro de séquence:
un numéro de séquence est à peu près ce qui
va permettre d'établir une connection. Exemple: un paquet TCP est
envoyé par la machine X vers la machine Y avec son numéro
de séquence. Puis une réponse est envoyé de la machine
Y vers X avec le numéro de séquence de X plus celui de Y.
Encore un packet est envoyé à Y de la part de X, et le transfert
peut commencer. Le but de l'attaquant est de truquer le N° de séquence
source, et maintenir ce N° de séquence. l'attaquant doit donc
deviner le N° de séquence initial pour retourner la bonne réponse.
Celà peut paraitre simple, sauf que les N° de séquences
sont codés avec un algorithme, le but étant de découvrir
aisni la bonne réponse à retourner. Problème: si l'on
contrefait son N° de séquence, un serveur peut retourner le
paquet de réponse au client dont le N° de séquence correspond
à celui contrefait. le but ensuite est de retrouver le N° de
séquence contenu dans ce packet qui ne retourne pas à la
personne s'étant spoofée, pour pouvoir aquitter la connection.
Il y a aussi le problème vu plus haut, c'est que la machine ayant
le bon N° de séquence réponde, donc il faut l'immobiliser.
Cet article prend fin. il est intéressant
mais réservé aux gens qui ont une certaine expérience.