Outils pour utilisateurs

Outils du site


bloc3s1:fragip

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Dernière révision Les deux révisions suivantes
bloc3s1:fragip [2022/09/13 20:23]
techer.charles_educ-valadon-limoges.fr [MTU discovery (PMTUD)]
bloc3s1:fragip [2022/09/13 20:28]
techer.charles_educ-valadon-limoges.fr [MTU discovery (PMTUD)]
Ligne 58: Ligne 58:
  
 Le mécanisme de fragmentation IP peut être détourné pour véhiculer des attaques :  Le mécanisme de fragmentation IP peut être détourné pour véhiculer des attaques : 
-  * la menace est répartie sur plusieurs fragments.+  * la menace est répartie sur **plusieurs fragments**.
   * Le code malveillant est découpé puis inséré dans des fragments consécutifs ,   * Le code malveillant est découpé puis inséré dans des fragments consécutifs ,
-  * l’analyse unitaire des fragments par le PC ou le serveur pare-feu ne révèle pas l’attaque. +  * l’analyse unitaire des fragments par le PC ou le serveur pare-feu **ne révèle pas l’attaque**
-  * C’est au moment du réassemblage des fragments que la menace est reconstituée.+  * C’est au moment du **réassemblage** des fragments que la menace est **reconstituée**.
 === Attaque par recouvrement === === Attaque par recouvrement ===
-L’usage de l’option **offset** est détourné" +Détournement de l’usage de l’option **offset** : 
-  * définission de deux fragments consécutifs des valeurs d’offset qui se chevauchent +  * utilisation de deux fragments consécutifs avec des valeurs d’offset qui se **chevauchent*,
-  mécanisme de chevauchement non standardisé, car non conforme,+
   * l'acceptation et la reconstitution du paquet dépend du comportement de l’implémentation de la pile IP destinataire :   * l'acceptation et la reconstitution du paquet dépend du comportement de l’implémentation de la pile IP destinataire :
-    * Premier cas : si la pile IP destinataire place le 2nd fragment à l’offset indiqué, +    * Premier cas : si la pile IP destinataire place le 2nd fragment à l’offset indiqué, l’attaquant 􀆋ua􀅶t ayant forgé un second fragment contenant 100 octets de bourrage en
-l’atta􀆋ua􀅶t ayant forgé un second fragment contenant 100 octets de bourrage en+
 début de fragment, le 1er fragment écrase le début du 2nd fragment et l’atta􀆋ue début de fragment, le 1er fragment écrase le début du 2nd fragment et l’atta􀆋ue
 est reconstituée. est reconstituée.
bloc3s1/fragip.txt · Dernière modification: 2022/09/13 20:29 de techer.charles_educ-valadon-limoges.fr