|
Page en cours | Menu | Page suivante
Page 1: les différentes attaques et moyens de s'en protéger
Le scan de port:
Avec des règles de firewall qui "dropent" (détruisent) tous les paquets non autorisés et qui refusent les requêtes icmp, tout est presque bon.
- nmap mon_ip -q80 : Scan des port passant par le port 80 de l'attaquant.
L'attaquant verra les ports sauf si le module ip_conntrack est configuré sur le firewall netfilter.
Passage de commande
- nc -p 80 ww.xxx.fr 80 : tentative de connexion sur notre port 80 depuis le port 80 du PC attaquant pour passer le firewall qui souvent autorise les arrivées de données du port 80 des serveurs sur lesquels on surfe. Protection: Chargement du module : ip_conntrack sur le firewall iptables.
- utilisation de l'utilitaire "telnet" pour passer des commandes aux services qui fonctionnent
Le Déni de Service
IP spoffing
ARP spoofing
Sniffing
dépassement de tampon
Détournement de session
Page en cours | Menu | Page suivante
|
|