Attaque Par Rebond

Attaque Par Rebond

Attaque par rebond

Les attaques par rebond constituent une famille d'attaques de système d'information qui consistent à utiliser un ou des systèmes intermédiaires, participant à leur insu, et permettant à un assaillant de rester caché.

Exemple d'utilisation de l'attaque par rebond

Le smurf est une attaque par rebond. Celle-ci permet à un pirate de causer un déni de service.

L'assaillant utilise l'IP spoofing pour envoyer des requêtes ICMP echo request (ping) à plusieurs machines qui vont alors servir de rebonds. Il utilise l'adresse IP source d'une machine qu'il veut mettre hors service pour envoyer ses requêtes.
Toutes les machines répondront à l'adresse IP « spoofée » (usurpée).

Création d'un canal caché par rebonds

Les machines rebonds peuvent également être utilisées pour établir un canal caché entre deux machines.

À titre d'illustration, imaginons un pirate A souhaitant communiquer discrètement avec une machine B. A va utiliser une machine rebond C.

A envoie un paquet de demande de connexion ( TCP SYN ) à la machine C en utilisant comme adresse de réponse, l'adresse de B et comme numéro de séquence X contenant les informations à transmettre.
La machine C répond alors à B ( TCP SYN/ACK ) en répétant le numéro de séquence x.
B récupère les informations et valide éventuellement la connexion pour que cela reste le plus discret possible (TCP ACK).

Ce genre de canal reste très difficile à détecter.

Voir aussi

  • Portail de la sécurité informatique Portail de la sécurité informatique
Ce document provient de « Attaque par rebond ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Attaque Par Rebond de Wikipédia en français (auteurs)

Игры ⚽ Поможем написать реферат

Regardez d'autres dictionnaires:

  • Attaque par rebond — Les attaques par rebond constituent une famille d attaques de système d information qui consistent à utiliser un ou des systèmes intermédiaires, participant à leur insu, et permettant à un assaillant de rester caché. Exemple d utilisation de l… …   Wikipédia en Français

  • Victoire par forfait — Lexique du football Sommaire : Haut A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A Action : Ensemble de combinaisons menant à une situation devant le but. Aile de pigeon : Terme désignant un typ …   Wikipédia en Français

  • Usurpation d'adresse IP — L usurpation d adresse IP (en anglais : IP spoofing ou IP address spoofing) est une technique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n a pas été attribuée à l ordinateur qui les… …   Wikipédia en Français

  • Anti-spoofing — Usurpation d adresse IP L usurpation d adresse IP (en anglais : IP spoofing ou IP address spoofing) est une technique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n a pas été attribuée …   Wikipédia en Français

  • IP spoofing — Usurpation d adresse IP L usurpation d adresse IP (en anglais : IP spoofing ou IP address spoofing) est une technique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n a pas été attribuée …   Wikipédia en Français

  • Usurpation d'adresse ip — L usurpation d adresse IP (en anglais : IP spoofing ou IP address spoofing) est une technique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n a pas été attribuée à l ordinateur qui les… …   Wikipédia en Français

  • Flood (Internet) — Pour les articles homonymes, voir Flood. Flood sur #wikipedia en, utilisant le terme commun OMG . En informatique, le flood (/flʌd/) ou Matraquage est u …   Wikipédia en Français

  • Arrêt-buffet — Lexique du rugby à XV Lexique du rugby à XV Joueurs (avec leurs numeros traditionnels) Piliers (1 et 3) Talonneur (2) Deuxièmes lignes (4 et 5) Troisième ligne aile (6 et 7) Troisième ligne centre (8) Demi de mêlée (9) Demi d ouverture (10)… …   Wikipédia en Français

  • Lexique Du Rugby À XV — Joueurs (avec leurs numeros traditionnels) Piliers (1 et 3) Talonneur (2) Deuxièmes lignes (4 et 5) Troisième ligne aile (6 et 7) Troisième ligne centre (8) Demi de mêlée (9) Demi d ouverture (10) Centres (12 et 13) Ailiers (11 et 14) Arrière… …   Wikipédia en Français

  • Lexique du rugby a XV — Lexique du rugby à XV Lexique du rugby à XV Joueurs (avec leurs numeros traditionnels) Piliers (1 et 3) Talonneur (2) Deuxièmes lignes (4 et 5) Troisième ligne aile (6 et 7) Troisième ligne centre (8) Demi de mêlée (9) Demi d ouverture (10)… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”