juste pour dire que les parties "balayage de ports" et "pris d empreinte de pile" devrait se trouvees ds la section Empreinte sous le nom de TCP FingerPrinting
il existe aussi le FingerPrinting Netbios, mais c est deja plus ariente cracking et recuperation de mot de passe
sinon, ds la section Windows (9x et NT), tu aurais du parler du cassage de Netbios (assez simple a faire)
voila;)
Tomate
bon, je vais pas tout lire, car j ai pas que ca a faire, mais le debordement de tampon, ou bufferoverflow, n est PAS DU TOUT lie a un pb de la pile TCP/IP
mais alors pas tu tout du tout (en general)
le principal bug vient simplement du fait que les gars qui ont code le logiciel utilisent des fonctions a rique...
genre tu rentres un loggin et un pass
le prog doit le verifier, donc il fait des comparaisons
si tu envoies plus de donnees que ce que la variable peut en contenir, tu peux (si tu connais la faille)remonter ds le prog jusqu a ecrase l @ de retour de la fonction
puis tu executes un bout de code, et tu as ton shell root!!
pour l avoir teste sur un cas d ecole, je peux te dire que c est assez simple:D:D
z0rglub
ok, je modifierai qd j'aurai 5 minutes, merci en tout cas. (je mettrai une petite note...)
Tomate
Pour les switches, 2 possibilites :
1. ARP spoofing, tu balances, comme pour l IP spoofing, un max de requetes ARP (avec de fausses IP ET MAC) pour exploser la pile du switch. Une fois la pile explosee, le switch passe en mode concentrateur, donc c est devenu un hub......
2. tu te fais passer pour la passerelle en envoyant un max de trames ARP a la machine cible...
dans les 2 cas le switch ne sert plus a rien : soit il broadcast (donc sniff facile) soit la machine cible t envoies tous ses paquets (et tu recois aussi les paquets cenant du sens internet->machine_cible car tu EST la passerelle pour celle-ci:D)