Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente | Dernière révision Les deux révisions suivantes | ||
bloc3s1:fragip [2022/09/13 20:23] techer.charles_educ-valadon-limoges.fr [MTU discovery (PMTUD)] |
bloc3s1:fragip [2022/09/13 20:28] techer.charles_educ-valadon-limoges.fr [MTU discovery (PMTUD)] |
||
---|---|---|---|
Ligne 58: | Ligne 58: | ||
Le mécanisme de fragmentation IP peut être détourné pour véhiculer des attaques : | Le mécanisme de fragmentation IP peut être détourné pour véhiculer des attaques : | ||
- | * la menace est répartie sur plusieurs fragments. | + | * la menace est répartie sur **plusieurs fragments**. |
* Le code malveillant est découpé puis inséré dans des fragments consécutifs , | * Le code malveillant est découpé puis inséré dans des fragments consécutifs , | ||
- | * l’analyse unitaire des fragments par le PC ou le serveur pare-feu ne révèle pas l’attaque. | + | * l’analyse unitaire des fragments par le PC ou le serveur pare-feu |
- | * C’est au moment du réassemblage des fragments que la menace est reconstituée. | + | * C’est au moment du **réassemblage** des fragments que la menace est **reconstituée**. |
=== Attaque par recouvrement === | === Attaque par recouvrement === | ||
- | L’usage de l’option **offset** | + | Détournement de l’usage de l’option **offset** : |
- | * définission | + | * utilisation |
- | | + | |
* l' | * l' | ||
- | * Premier cas : si la pile IP destinataire place le 2nd fragment à l’offset indiqué, | + | * Premier cas : si la pile IP destinataire place le 2nd fragment à l’offset indiqué, l’attaquant |
- | l’attauat ayant forgé un second fragment contenant 100 octets de bourrage en | + | |
début de fragment, le 1er fragment écrase le début du 2nd fragment et l’attaue | début de fragment, le 1er fragment écrase le début du 2nd fragment et l’attaue | ||
est reconstituée. | est reconstituée. |