next up previous contents index
suivant: 2.2.8 FTP Bounce Attack monter: 2.2 Diffèrentes techniques de précédent: 2.2.6 TCP Reverse Ident   Table des matières   Index

2.2.7 Dumb Host Scan

Décrite par ANTIREZ <antirez@seclab.com> sur la mailinglist de gnac.net en 1998, elle consiste à scanner une machine cible à l'aide de deux autres machines :

Si B ne génére aucun traffic les numéros de séquence sont incrémenté de un à chaque fois. La machine A scan C avec la méthode du SYN Scanning avec des paquets spoofés de B (c'est-à-dire que l'adresse source est celle de B), si le port est ouvert C envoi un SYN-ACK à B qui répond donc par RST ce qui se vérifie par des numéros de séquence qui sont incrémentés avec des valeurs supérieurs à un. Par contre, si le port est fermé, C envoie à B RST qui ne répond donc rien, les numéros de séquences sont alors incrméntés de un.

L'application utilisée qui permet de connaître les numéros de s'éqeunce se nomme hping disponible sur http://www.kyuzz.org/antirez. Il est à noter que désormais les systèmes BSD utilise un algorithme pseudo-aléatoire générant les numéros de séquences au lieu d'étre incrémenté de un à chaque fois.


next up previous contents index
suivant: 2.2.8 FTP Bounce Attack monter: 2.2 Diffèrentes techniques de précédent: 2.2.6 TCP Reverse Ident   Table des matières   Index
Nicolas JUSTIN - nicolas.justin@free.fr - 17/02/2000