Rachid Elazouzi
L3 INFO
CERI, Avignon Université
Hôte I (Attaquant)
Sy n(X )
Sy n(X
... n(X )
Sy
Sy
n
(A
)
Ok
(V
Ack(V,Com(A)) )
Hôte A (inondé) Hôte V (Victime)
ne peut envoyer
de reset ?? Reset !!
Exemple d’attaque coordonnée : Mitnick
attack
• Spoofing
Hôte I (Attaquant)
Sy
⇨ L’attaque échoue
n
(A
)
Ack(V,Com(A))
Hôte A Hôte V (Victime)
?? Reset !!
L'IP Spoofing
• Trouver la machine de confiance (son adresse IP)
qu'accepte le service du serveur cible.
• Mettre hors service cette machine de confiance
• Prédire les numéros de séquence TCP du serveur
cible.
• Lancer l'attaque. Elle va consister à créer une
connexion TCP sur le serveur cible.
– envoyer un paquet TCP avec le flag PSH
(permettant de remonter directement à
l'application les données du paquet) pour
envoyer une commande au service (par
exemple echo ++ >> /.rhosts).
Liaison de confiance
hosts.equiv et .rhosts
• Le fichier /etc/hosts.equiv autorise les
utilisateurs à se connecter sur sur notre
machine (par exemple avec rlogin ou rsh) sans
demande de mot de passe.
• La syntaxe du fichier .rhosts
– monsite.1 toto
– monsite.2
L’utilisateur toto a le droit de se connecter au
compte à partir du site monsite.1
HTTPS
How deos HTTPS works?
• Prerequisites
– Cryptography and signature
• Any message encrypted with public key
can only be decrypted with private key.
• Anyone with access to my public key can
verify that a message (signature) could
only have been created by me or
someone with access to my private key
HTTPS
Give me youtube.com