Est-il vraiment facile de faire de lusurpation dadresse IP? [fermé]

Fermé . Cette question doit être plus ciblée . Il naccepte pas les réponses actuellement.

Commentaires

  • duplication possible de Quels sont les risques de sécurité liés à lusurpation dadresse IP?
  • @Xander Je ne ' Je pense pas que ma question trouve une réponse dans la question liée.
  • Là ' Une discussion sur Stackoverflow qui vous intéresserait peut-être, vous pourriez peut-être jeter un œil ici
  • @Caffeine spoofer.cmand.org//summary.php semble intéressant, merci. La plupart des réponses que je vois parlent du problème de lobtention du trafic bidirectionnel. Mais je ne ' pas voir comment vous pouvez même faire fonctionner le trafic unidirectionnel (pour faire une attaque DOS par exemple).

Réponse

En fait, vous ne pouvez pas « t. Chaque fois que vous avez besoin que le trafic IP soit bidirectionnel , lusurpation dadresse IP est inutile. Le serveur contacté ne le fera pas. répondez à vous mais à quelquun dautre, ladresse que vous avez usurpée.

Lusurpation dadresse IP nest alors normalement « utile » que pour interrompre les communications – vous envoyez des paquets nuisibles, et vous ne le faites pas. veulent quils soient traçables jusquà vous.

Dans des situations spécifiques, vous pouvez utiliser une double spoofing pour recueillir une mesure de bidirectionnalité. Par exemple, supposons que nous connaissions un système quelque part qui a de mauvais générateurs de séquence – chaque fois que vous lui envoyez un paquet, il répondra par un paquet contenant un nombre à incrémentation monotone. Si personne ne se connectait au système à part vous, vous vous attendriez à obtenir 1, 2, 3, 4….

Supposons maintenant que vous «êtes intéressé par un autre répond à des paquets spécifiques (par exemple, vous « exécutez une analyse de port), et vous souhaitez recevoir des informations mais ne voulez pas que le système cible ait votre véritable adresse. Vous pouvez envoyer à ce système un paquet usurpé prétendant provenir dune machine mal séquencée.

Il y a maintenant trois possibilités: le système cible ne répond pas, il répond, ou il contre-attaque activement et (par exemple) scanne le prétendu source pour déterminer le pourquoi et le pourquoi de ce premier paquet.

Ce que vous faites est de scanner – sans spoofing – la machine à séquençage médiocre (PSM). Si personne sauf vous ne sy est connecté, ce qui signifie que la machine cible na pas répondu au PSM, vous obtiendrez 1-2-3-4-5. Sil a répondu une fois , vous obtiendra 1-3-5-7 (les paquets 2, 4 et 6 ayant été envoyés par le PSM au TM en réponse au TM-PSM répond aux paquets usurpés de votre part au TM. Si le TM établit plus de connexions, vous obtiendrez quelque chose comme 2-11-17-31 ou autre.

Le PSM connaît votre véritable adresse, bien sûr, mais pas le TM. De cette façon, vous pouvez usurper une connexion et collecter encore des informations. Si le niveau de sécurité du PSM est suffisamment bas, cela, combiné au fait que votre « scan » du PSM est inoffensif, est (espérons-le) suffisant pour éviter des conséquences pour vous.

Une autre possibilité consiste à usurper une machine à proximité. Par exemple, vous êtes sur le réseau 192.168.168.0/24, avez lIP 192.168.168.192 et vous avez un accès direct à un autre espace dadressage de machine, par exemple 192.168.168.168. Il vous suffit de « convaincre » le routeur qui vous sert à la fois de vous et de la machine .168 que vous êtes bien la machine .168 , et de mettre cette dernière hors ligne ou dinterrompre ses communications (ou dattendre quelle soit hors ligne pendant raisons qui lui sont propres, par exemple un collègue se déconnectant pour déjeuner). Ensuite, les réponses aux paquets .168 usurpés vont en quelque sorte passer devant vous, mais tant que vous pouvez les renifler pendant quils passent, et le vrai .168 nest pas capable denvoyer un « Ce nétait pas moi! » Répondez, de lextérieur, la communication semblera valide et pointera vers la machine .168.

Cest un peu comme faire semblant dêtre votre voisin dentrée, alors que cet appartement est vraiment inoccupé. Vous commandez quelque chose par courrier, le paquet est livré à la porte dentrée de lautre, vous dites au livreur « Oh oui, mr. Smith reviendra dans une demi-heure, je « vais juste signer pour lui » et récupérer le colis.

Commentaires

  • Merci mais même quand vous navez ' pas besoin que le trafic soit bidirectionnel. Je ne ' pas lobtenir. ' t les routeurs en Espagne ont-ils simplement rejeté le trafic qui semble provenir d’une adresse IP mexicaine?
  • Je remarque que la question liée dit " de nombreux routeurs sont configurés pour supprimer le trafic avec une adresse IP source manifestement erronée." Lusurpation dadresse IP repose-t-elle sur des routeurs mal configurés?
  • Oui, mais de nombreux routeurs neffectuent pas ce que lon appelle " Filtrage de sortie ". Un matériel plus moderne le sera probablement, car la mémoire, la puissance de calcul et la bande passante de mise à jour sont moins chères maintenant quà lépoque, mais une grande partie dInternet fonctionne toujours sur " vintage ", plus de " " mal configuré. Les spoofers IP sont une minorité et vérifier tout le trafic pour y faire face nest souvent pas assez rentable pour de nombreux FAI et opérateurs.

Réponse

Dites que je veux écrire une lettre à un ami en Chine. Au dos de lenveloppe, jécris mon adresse personnelle, qui se trouve en Australie. Si je poste la lettre pendant mes vacances en Égypte, vous attendriez-vous à ce que le service postal jette ma lettre à la poubelle, car ladresse de retour peut être falsifiée?

Disons que je suis en Espagne, puis-je me connecter à un serveur aux États-Unis avec une adresse IP allouée au Mexique? Les routeurs refuseront-ils simplement de transférer mon trafic?

Non, ils ne le feront pas. En ce qui concerne le routeur, cest juste un autre paquet légitime destiné aux États-Unis. Le trafic est acheminé sur Internet de manière assez simple. Aucune partie ne contrôle la totalité de la route ou ne devrait même en avoir connaissance. Les routeurs ne font guère plus que des panneaux de signalisation sophistiqués. « Amérique du Nord? Pas ici. Tournez à gauche et posez à nouveau la question à lintersection suivante. « 

En y regardant de plus près, un routeur en Espagne pourrait trouver suspect de recevoir des données du Mexique vers les États-Unis, mais enquêter serait un gaspillage de ressources. . Chaque routeur continue simplement à pointer dans la direction générale de la destination. Finalement, le paquet devrait arriver. À moins que bien sûr, le routeur ne soit configuré de la manière que vous semblez attendre; il rejette le paquet complètement. Cest certainement possible, mais pas très utile à personne. Le routeur pourrait tout aussi bien faire son travail et en avoir terminé avec lui.

Commentaires

  • Lanalogie des vacances est erronée. Alors que la plupart des routeurs nont aucun moyen pratique de vérifier, les routeurs qui ne desservent que des réseaux connus le font . Par exemple mon FAI attribuera 192.168.x.y à ses clients: il ne sattendra à aucun paquet arrivant de la liaison descendante sauf ceux provenant de ses clients avec ces adresses.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *