Usurpation d'adresse IP (Mystification / Spoofing) Décembre 2015 L'usurpation d'adresse IP L'« usurpation d'adresse IP » (également appelé mystification ou en anglais spoofing IP) est une technique consistant à remplacer l'adresse IP de l'expéditeur d'un paquet IP par l'adresse IP d'une autre machine. Cette technique permet ainsi à un pirate d'envoyer des paquets anonymement. Il ne s'agit pas pour autant d'un changement d'adresse IP, mais d'une mascarade de l'adresse IP au niveau des paquets émis.
Ainsi, certains tendent à assimiler l'utilisation d'un proxy (permettant de masquer d'une certaine façon l'adresse IP) avec du spoofing IP. Toutefois, le proxy ne fait que relayer les paquets. Attaque par usurpation La technique de l'usurpation d'adresse IP peut permettre à un pirate de faire passer des paquets sur un réseau sans que ceux-ci ne soient interceptés par le système de filtrage de paquets (pare-feu).
Modification de l'en-tête TCP Les liens d'approbation Annihiler la machine spoofée Prédire les numéros de séquence Plus d'information. Afnic-dossier-dns-attaques-securite-2009-06. Conseils sur la sécurité - Serveur Apache HTTP Version 2.5. Ce document propose quelques conseils et astuces concernant les problèmes de sécurité liés à l'installation d'un serveur web. Certaines suggestions seront à caractère général, tandis que d'autres seront spécifiques à Apache. Maintenez votre serveur à jour Le serveur HTTP Apache a une bonne réputation en matière de sécurité et possède une communauté de développeurs très sensibilisés aux problèmes de sécurité. Mais il est inévitable de trouver certains problèmes -- petits ou grands -- une fois le logiciel mis à disposition.
C'est pour cette raison qu'il est crucial de se tenir informé des mises à jour. Gardez cependant à l'esprit que lorsqu'un serveur web est compromis, le code du serveur HTTP n'est la plupart du temps pas en cause. Attaques de type "Déni de service" (Denial of Service - DoS) Tous les services réseau peuvent faire l'objet d'attaques de type "Déni de service" qui tentent de les empêcher de répondre aux clients en saturant leurs ressources. Inclusions côté serveur. Cracker un mot de passe Windows ou Active Directory. Je vous propose de découvrir dans ce tutoriel comment cracker un mot de passe d’un système Windows et même d’un annuaire Active Directory complet.
Derrière ce titre accrocheur se dessine un réel besoin. En tant qu’administrateur système il peut être intéressant de réaliser un audit de l’ensemble des comptes Actives Directory de votre entreprise afin d’évaluer le niveau de sécurité des comptes utilisateurs. Voyons comment procéder ! Avant de commencer … Pour ce tutoriel nous aurons besoin des 2 outils suivants: Quark Pwdump permettra d’extraire la base de comptes Windows, quelle soit sur un système personnel Windows XP, 7 ou 8 ou serveur Windows Server 2003, 2008, 2012. John The Ripper qui permettra de décrypter ou de cracker la base de compte récupérée avec Quark Pwdump. Extraire la liste des comptes Windows ou Active Directory Grâce à Quark Pwdump nous allons pouvoir récupérer une copie des hash des passwords utilisateurs de tout votre ordinateur, serveur ou contrôleur de domaine. NP_ActiveDirectory_NoteTech. Fonctionnement des attaques DHCP Starvation/Rogue et protections - Information Security.
Nous allons aujourd’hui étudier d’un peu plus près un angle d’attaque des service DHCP qui se nomme le DHCP Starvation, nous étendrons ensuite notre attaque vers le DHCP Rogue et verrons la différence, de but et de procédure, entre ces deux attaques. Nous arriverons ensuite au but final de ce billet qui est de voir les techniques de protection envisageables pour se protéger de ce genre d’attaque. Note : Le but du tutoriel n’est pas de former de futurs pirates ou des amateurs en herbe désireux de faire joujou avec le réseau de leur lycée mais d’informer ceux qui sont intéressés pas la sécurité des systèmes d’information sur comment peut procéder un pirate pour venir causer des dommages sur un réseau. Je pars du principe qu’on ne sait se défendre que lorsque l’on sait comment on est attaqué, l’objectif ici est donc de préparer une meilleure défense en connaissant une des techniques que les attaquants peuvent utiliser contre nous.
I. Le DHCP II. Théorie du DHCP Starvation III. Scapy IV. V.