next up previous contents index
suivant: 2.2.2 TCP SYN Scan monter: 2.2 Diffèrentes techniques de précédent: 2.2 Diffèrentes techniques de   Table des matières   Index

2.2.1 Vanilla TCP connect()

Cette technique est la plus simple, elle utilise l'appel à la fonction connect() du système ( connect(2) ). Si la fonction réussie la connexion est établie sinon le port en question est fermé. Il suffit alors d'exécuter cette fonction sur chacun des ports d'une machine afin de déceler ceux qui sont à l'état LISTEN. De plus cette fonction n'exige aucun privilège, n'importe quel utilisateur peut exécuter un tel programme. Par contre cette attaque est facilement décelable, car les fichiers de logs contiendront une tentative de connexion suivie immédiatement par sa fermeture, de plus cette technique ne peut-être spoofée2.



Notes

... spoofée2
L'adresse de l'émetteur contenu dans chaque paquets est modifiée afin que l'identité de l'attaquant soit masquée, il s'agira d'une adresse IP diffèrente de la sienne.

next up previous contents index
suivant: 2.2.2 TCP SYN Scan monter: 2.2 Diffèrentes techniques de précédent: 2.2 Diffèrentes techniques de   Table des matières   Index
Nicolas JUSTIN - nicolas.justin@free.fr - 17/02/2000