Outils pour utilisateurs

Outils du site


bloc3s1:fragip

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
bloc3s1:fragip [2022/09/13 20:23]
techer.charles_educ-valadon-limoges.fr [Analyse des fragments IP]
bloc3s1:fragip [2022/09/13 20:29] (Version actuelle)
techer.charles_educ-valadon-limoges.fr [MTU discovery (PMTUD)]
Ligne 48: Ligne 48:
  
 <code> <code>
-ping www.yahoo.com -f -l 1900+ping www.yahoo.com -f -l 1500
 </code> </code>
  
 <WRAP center round info> <WRAP center round info>
-La commande netsh de Windowqs permet de modifier la valeur de la MTU du PC.+La commande netsh de Windows permet de modifier la valeur de la MTU du PC.
 </WRAP> </WRAP>
  
Ligne 58: Ligne 58:
  
 Le mécanisme de fragmentation IP peut être détourné pour véhiculer des attaques :  Le mécanisme de fragmentation IP peut être détourné pour véhiculer des attaques : 
-  * la menace est répartie sur plusieurs fragments.+  * la menace est répartie sur **plusieurs fragments**.
   * Le code malveillant est découpé puis inséré dans des fragments consécutifs ,   * Le code malveillant est découpé puis inséré dans des fragments consécutifs ,
-  * l’analyse unitaire des fragments par le PC ou le serveur pare-feu ne révèle pas l’attaque. +  * l’analyse unitaire des fragments par le PC ou le serveur pare-feu **ne révèle pas l’attaque**
-  * C’est au moment du réassemblage des fragments que la menace est reconstituée.+  * C’est au moment du **réassemblage** des fragments que la menace est **reconstituée**.
 === Attaque par recouvrement === === Attaque par recouvrement ===
-L’usage de l’option **offset** est détourné" +Détournement de l’usage de l’option **offset** : 
-  * définission de deux fragments consécutifs des valeurs d’offset qui se chevauchent +  * utilisation de deux fragments consécutifs avec des valeurs d’offset qui se **chevauchent*
-  mécanisme de chevauchement non standardisé, car non conforme+  * l'acceptation et la reconstitution du paquet se traduit par le second fragment qui écrase la fin du premier fragment et reconstitue la menace.
-  * l'acceptation et la reconstitution du paquet dépend du comportement de l’implémentation de la pile IP destinataire : +
-    * Premier cas : si la pile IP destinataire place le 2nd fragment à l’offset indiqué, +
-l’atta􀆋ua􀅶t ayant forgé un second fragment contenant 100 octets de bourrage en +
-début de fragment, le 1er fragment écrase le début du 2nd fragment et l’atta􀆋ue +
-est reconstituée. +
-• Second cas : l’atta􀆋ua􀅶t a inversé la place du bourrage (en fin de premier +
-fragmentet la seconde partie de la menace pour parvenir à ses fins, parce que le +
-second fragment écrase la fin du premier fragment dans l’i􀅵pl􀄠􀅵e􀅶tatio􀅶 de la +
-pile IP destinataire.+
 {{ :bloc3s1:enteteip_2.png |}} {{ :bloc3s1:enteteip_2.png |}}
bloc3s1/fragip.1663093391.txt.gz · Dernière modification: 2022/09/13 20:23 de techer.charles_educ-valadon-limoges.fr