Ghosts In The Stack

Sécurité > Réseaux

Dès lors que l'on souhaite faire communiquer une machine avec une autre, les réseaux deviennent un domaine obligatoire, quel que soient leur type : avec ou sans fils, cryptés ou en clair, etc. L'étude des réseaux permet d'étudier leur fonctionnement, de comprendre les mécanismes réels de l'acheminement de l'information entre deux machines, et d'en déceler les éventuelles failles. Maîtriser ces failles et savoir les exploiter et les sécuriser constitue un atout indéniable dans le domaine de la sécurité.

Articles

Nmap

Ecrit par Heurs le 15/08/2008 - Voir les commentaires (4)

Outil de prédilection pour les prises d'empreinte réseau, ce "petit" programme est très complet et ses capacités réelles sont rarement exploitées. Souvent présenté avec deux, trois options et par conséquent discrédité nous allons tenter de remettre les pendules à l'heure concernant cet outil remarquable !

Man In The Middle

Ecrit par Heurs le 08/03/2007 - Télécharger en PDF - Voir les commentaires (5)

Le man in the middle est une attaque assez courante en entreprise. Bien qu'elle soit relativement facile à mettre en place, elle n'en reste pas moins redoutable. Nous pouvons aussi ajouter que très peu de moyens existent pour la contrer, et ils sont lourds a mettre en place, donc généralement zapé par les administrateurs.

Réseau caché par redirection de port et IP masquerading

Ecrit par Trance le 02/11/2006 - Voir les commentaires (5)

Cet article explique de façon détaillée comment créer un petit réseau à l'intérieur d'un réseau classique, ce petit réseau ayant une particularité intéressente : il est invisible du reste du réseau. L'intérêt ? Imaginez que la politique de l'administrateur du grand réseau vous interdit de posséder plus d'un PC par un moyen quelconque (vérification d'adresse MAC par tables ARP statiques par exemple) ; or vous aimeriez bien en disposer d'un peu plus, sans que cela soit visible. Mieux encore, vous voudriez partager votre connexion internet que vous offre le réseau (par proxy par exemple) avec votre petit réseau, toujours de manière invisible.

Les avantages sont multiples. Nous verrons quelques techniques, de la plus simple (la plus minimale en terme de performances) à la plus complète, qui rendra à vos PC du petit réseau un accès au grand réseau totalement transparent, ce qui vous simplifiera énormément la tâche de configuration de vos machines.

L'idle host scan

Ecrit par Heurs le 07/08/2006 - Télécharger en PDF - Voir les commentaires (2)

C'est une technique qui n'est pas toute jeune mais qui est loin d'etre démodée. Elle permet de faire un scan de ports TCP sur une machine, mais la machine ciblée croit que c'est une autre personne que vous qui la scanne. Ainsi anonymat quasiment garanti ;)