suivant: 2.2.8 FTP Bounce Attack
monter: 2.2 Diffèrentes techniques de
précédent: 2.2.6 TCP Reverse Ident
  Table des matières
  Index
Décrite par ANTIREZ <antirez@seclab.com> sur la mailinglist de gnac.net
en 1998, elle consiste à scanner une machine cible à l'aide de deux autres machines
:
- A: Machine de l'attaquant
- B: machine se trouvant sur le réseau, il est indispensable que celle-ci ne génére
aucun traffic sur le port source origine du scan
- C: machine cible du scan
Si B ne génére aucun traffic les numéros de séquence sont incrémenté de un à
chaque fois. La machine A scan C avec la méthode du SYN Scanning avec des paquets
spoofés de B (c'est-à-dire que l'adresse source est celle de B), si le port
est ouvert C envoi un SYN-ACK à B qui répond donc par RST ce qui se vérifie
par des numéros de séquence qui sont incrémentés avec des valeurs supérieurs
à un. Par contre, si le port est fermé, C envoie à B RST qui ne répond donc
rien, les numéros de séquences sont alors incrméntés de un.
L'application utilisée qui permet de connaître les numéros de s'éqeunce se nomme
hping disponible sur http://www.kyuzz.org/antirez. Il est à noter que
désormais les systèmes BSD utilise un algorithme pseudo-aléatoire générant les
numéros de séquences au lieu d'étre incrémenté de un à chaque fois.
suivant: 2.2.8 FTP Bounce Attack
monter: 2.2 Diffèrentes techniques de
précédent: 2.2.6 TCP Reverse Ident
  Table des matières
  Index
Nicolas JUSTIN - nicolas.justin@free.fr - 17/02/2000