P. 1
Hacking Securite HANDBOOK

Hacking Securite HANDBOOK

|Views: 238|Likes:
Published by zakuane

More info:

Published by: zakuane on Mar 13, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

04/22/2013

pdf

text

original

Le sniffing est une technique du piratage que l'on dit passive. C'est surtout une
technique servant à espionner le trafic d’un système en surveillant et en copiant les
paquets non cryptés circulant sur le réseau cible : cela va permettre de récupérer
diverses informations importantes pour un pirate. Contrairement à ce que vous
pouvez croire et à se que certains sites font croire, un sniffer ne permet pas
d'espionner à distance un système éloigné et ne permet pas de contrôler la formation,
le forgeage, la route et l’acheminements d’un paquet.

La principal source de réussite du sniffing est que les informations (mots de passe,
logins, mails, requêtes…) circulant dans le réseau ne sont pas cryptées.

Comme il a été dit plus haut, un sniffer (logiciel permettant de faire du sniffing) ne
capture que les paquets passant par la carte réseau du système sur lequel il est installé.
Donc pour espionner le trafic du système cible, il faut que ces paquets transitent par
notre carte réseau.

Un peu de pratique maintenant.

comment espionner un trafic réseau :

le mode promiscuité :

Avant, étaient les réseaux poste à poste. Dès qu'un système émettait un paquet, tous
les autres systèmes connectés à l’émetteur recevaient le paquet. C’était la carte réseau
qui s'occupait de savoir à qui était destiné le paquet et l’affichait ou non. Cela grâce à
un filtre.

Bien sûr, ce filtre pouvait être enlevé, en faisant passer la carte réseau en mode
promiscuité.

ARP :

(cf le chapitre sur le détournement de sessions et le spoofing)

Cela consiste à associer l'adresse IP de la passerelle par défaut à notre adresse MAC
(l'adresse de notre carte réseau) . Comme cela, le trafic du système cible passera par
notre carte réseau. Cette manipulation est à effectuer sur les systèmes s'occupant du
routage comme les switchs, les routeurs… ou sur le système cible. Pour que le trafic
du réseau ne soit pas modifié et pour que l’on ne remarque pas cette usurpation, on

106

doit activer l’IP forwarding et ajouter une entrée dans la table ARP de la cible pour la
véritable passerelle par défaut.

On peut aussi modifier la table de routage du réseau de la cible. Le résultat sera le
même, associations de notre adresse MAC à l'adresse IP de la passerelle par défaut.

lien direct :

On peut se connecter directement au système cible :
- soit en appelant le modem de la cible avec le notre (c'est la technique la plus
simple qui ne marche peut-être plus encore) : on doit alors connaître le
numéro de son modem que l’on peut obtenir grâce au wardialing.
- soit en utilisant une faille du genre : exploit netbios
- soit en utilisant un cheval de troie.

les différents sniffers :

Il existe différents sniffers pour tous les systèmes d’exploitation:
- TCPdumps
- Ethereal
- dsniff
- sniffit
- LANWatch
- Esniff
- ATM sniffer
- LinSniff
- …

Parades :

- utilisez anti-sniff (qui repère les sniffers et les cartes réseau en mode
promiscuité),
- cryptez les paquets circulant sur le réseau,
- vérifiez régulièrement les tables de routage,
- désactivez les protocoles non utilisés.

107

108

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->