Détourner les flux réseau



Pré-requis et techniques de base
   La pénétration d'un réseau répond aux mêmes principes qu'en ce qui concerne la programmation : tout d'abord, il faut apprendre et comprendre les règles de base du système, et ensuite trouver comment les détourner pour obtenir des résultats déterminés.
Le réseau ne concerne que la communication. Pour que les différentes parties d'un réseau puissent communiquer, il est nécessaire d'instaurer des normes, des protocoles pour qu'ils se comprennent. Nous sommes là pour apprendre à les utiliser : Vous pouvez également consulter quelques implémentations simples d'attaques, de scans et de défenses issues d'un projet scolaire (obsolète).

Nos premiers détournements réseau
   La compréhension des protocoles permet ensuite une utilisation plus en profondeur et le détournement de ceux-ci à des fins spécifiées par l'attaquant. Dans cette section, nous allons étudier différents détournements à différents niveaux du modèles OSI : La maîtrise des réseaux est quelque chose d'essentiel dans la sécurité informatique. Savoir se prémunir des failles protocolaires que nous vous exposons ici relève déjà de l'expertise en sécurité, donc du hacking. On se rend notamment compte qu'une fois un attaquant introduit dans un réseau local, celui-ci lui possède une multitude de possibilités de communiquer et donc de s'introduire dans le reste du réseau. Tiré d'une interview anonyme à Defcon 9 "Si vous avez un réseau plein de machines, vous savez qu'il y en a une qu'ils ont oublié. Elle est encore sur le réseau, mais les gens n'y pensent plus : elle est lente, plus personne ne l'utilise, ce n'est pas grave. Il y a toujours moyen de rentrer."
Par conséquent, la configuration et le durcissement des routeurs/commutateurs/firewalls n'est pas une tâche qui doit être effectuée à la légère par les administrateurs mais bien un travail demandant des compétences poussées en sécurité.

Les réseaux ne sont pas réellement mon domaine d'expertise, je ne vais donc pas pousser plus loin, mais il faut savoir que des techniques bien plus avancées existent, pour répondre aux réseaux et à l'Internet actuels, comme l'empoisonnement de caches DNS ou le saut de VLAN.

Apprendre la base du hacking - Liens sécurité informatique/hacking - Contact

Copyright © Bases-Hacking 2007-2014. All rights reserved.