Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
4547 connectés 

 


Dernière réponse
Sujet : attaque réseau .... (site terminé, à visiter)
Gilbert Gosseyn [:tkilla]  :jap:

Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
Gilbert Gosseyn [:tkilla]  :jap:
boumbastic :bounce:
boumbastic :bounce:
Tomate juste pour dire que les parties "balayage de ports" et "pris d empreinte de pile" devrait se trouvees ds la section Empreinte sous le nom de TCP FingerPrinting
 
il existe aussi le FingerPrinting Netbios, mais c est deja plus ariente cracking et recuperation de mot de passe
 
sinon, ds la section Windows (9x et NT), tu aurais du parler du cassage de Netbios (assez simple a faire)
 
voila;)
Tomate bon, je vais pas tout lire, car j ai pas que ca a faire, mais le debordement de tampon, ou bufferoverflow, n est PAS DU TOUT lie a un pb de la pile TCP/IP
 
mais alors pas tu tout du tout (en general)
 
le principal bug vient simplement du fait que les gars qui ont code le logiciel utilisent des fonctions a rique...
 
genre tu rentres un loggin et un pass
le prog doit le verifier, donc il fait des comparaisons
si tu envoies plus de donnees que ce que la variable peut en contenir, tu peux (si tu connais la faille)remonter ds le prog jusqu a ecrase l @ de retour de la fonction
 
puis tu executes un bout de code, et tu as ton shell root!!
 
pour l avoir teste sur un cas d ecole, je peux te dire que c est assez simple:D:D
z0rglub ok, je modifierai qd j'aurai 5 minutes, merci en tout cas. (je mettrai une petite note...)
Tomate Pour les switches, 2 possibilites :
 
1. ARP spoofing, tu balances, comme pour l IP spoofing, un max de requetes ARP (avec de fausses IP ET MAC) pour exploser la pile du switch. Une fois la pile explosee, le switch passe en mode concentrateur, donc c est devenu un hub......
 
2. tu te fais passer pour la passerelle en envoyant un max de trames ARP a la machine cible...
 
dans les 2 cas le switch ne sert plus a rien : soit il broadcast (donc sniff facile) soit la machine cible t envoies tous ses paquets (et tu recois aussi les paquets cenant du sens internet->machine_cible car tu EST la passerelle pour celle-ci:D)
 
voila, c est po complique!!

Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)