Le Général d'Armée Saïd Chanegriha supervise la cérémonie d'inauguration de nouvelles infrastructures sanitaires en 1ére région militaire    « Boomerang Atomic » de Rachid Bouchareb, projeté en ouverture    Signature d'un mémorandum d'entente de l'analyse des empreintes électroniques    Les kits de détection de la cocaïne et du crack produits en Algérie    Zerrouki supervise le lancement du projet de sécurisation des infrastructures du Centre de télécommunications spatiales    Une journée sur l'accompagnement des jeunes talents aujourd'hui à Tlemcen    Des universitaires français en pèlerinage au pays génocidaire des Palestiniens    Entre répression et insécurité    Thomas Guénolé dénonce le déni des violences qu'il a subi en Israël et quitte le plateau d'i24NEWS    L'Algérie alignera huit athlètes au Koweït    Egypte-Algérie avancé à 15h    L'équipe nationale en stage à Fouka    Le projet de la réalisation d'un hôpital universitaire à Ouargla est lancé    Trois blessés dans un accident de la circulation    Le ministre de la Santé appelle au renforcement des campagnes de sensibilisation pour prévenir le diabète    Lancement d'une opération d'inventaire    Aux origines d'un prodige    Dar Sebastian Centre culturel international de Hammamet    Programme TV du 4 novembre 2025 : Coupes et Championnats – Heures et chaînes    Programme TV du samedi 25 octobre 2025 : Ligue 1, Bundesliga, CAF et championnats étrangers – Heures et chaînes    Programme TV du 24 octobre 2025 : Ligue 2, Ligue 1, Serie A, Pro League – Heures et chaînes    Festival international du Malouf: fusion musicale syrienne et russe à la 4e soirée    Adhésion de l'Algérie à l'AIPA en tant que membre observateur unique: le Parlement arabe félicite l'APN    Industrie pharmaceutique : nécessité de redoubler d'efforts pour intégrer l'innovation et la numérisation dans les systèmes de santé nationaux    Conseil de sécurité : début de la réunion de haut niveau sur la question palestinienne et la situation au Moyen-Orient    Examen de validation de niveau pour les diplômés des écoles coraniques et des Zaouïas mercredi et jeudi    APN : la Commission de la santé à l'écoute des préoccupations des associations et parents des "Enfants de la lune"    Réunion de haut niveau du Conseil de sécurité sur la question palestinienne et la situation au Moyen-Orient    Boudjemaa reçoit le SG de la HCCH et le président de l'UIHJ    Athlétisme / Mondial 2025 : "Je suis heureux de ma médaille d'argent et mon objectif demeure l'or aux JO 2028"    Ligne minière Est : Djellaoui souligne l'importance de la coordination entre les entreprises de réalisation    Mme Bendouda appelle les conteurs à contribuer à la transmission du patrimoine oral algérien aux générations montantes    CREA : clôture de l'initiative de distribution de fournitures scolaires aux familles nécessiteuses    Poursuite du suivi et de l'évaluation des programmes d'investissement public dans le secteur de la Jeunesse    Agression sioniste contre Ghaza : le bilan s'alourdit à 65.382 martyrs et 166.985 blessés    La ministre de la Culture préside deux réunions consacrées à l'examen de l'état du cinéma algérien    Le Général d'Armée Chanegriha reçoit le Directeur du Service fédéral pour la coopération militaire et technique de la Fédération de Russie    Foot/ Coupe arabe Fifa 2025 (préparation) : Algérie- Palestine en amical les 9 et 13 octobre à Annaba    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



PIRATAGE INFORMATIQUE
Qu'est-ce que le spoofing IP ?
Publié dans Le Soir d'Algérie le 07 - 07 - 2005

Le spoofing IP (en fran�ais mystification) est une technique permettant � un pirate d'envoyer � une machine des paquets semblant provenir d'une adresse IP autre que celle de la machine du pirate. Le spoofing IP n'est pas pour autant un changement d'adresse IP. Plus exactement il s'agit d'une mascarade de l'adresse IP au niveau des paquets �mis, c'est-�-dire une modification des paquets envoy�s afin de faire croire au destinataire qu'ils proviennent d'une autre machine.
Ainsi, certains tendent � assimiler l'utilisation d'un proxy (permettant de masquer d'une certaine fa�on l'adresse IP) avec du spoofing IP. Toutefois, le proxy ne fait que relayer les paquets ; ainsi, m�me si l'adresse est apparemment masqu�e, un pirate peut facilement �tre retrouv� gr�ce au fichier journal (logs) du proxy. La technique du spoofing (difficile � mettre en �uvre) peut permettre � un pirate de faire passer des paquets sur un r�seau sans que ceux-ci soient intercept�s par le syst�me de filtrage de paquets (firewall). En effet, un firewall fonctionne gr�ce � des r�gles de filtrage indiquant quelles adresses IP sont autoris�es � communiquer avec les machines internes. Ainsi, un paquet spoof� avec l'adresse IP d'une machine interne semblera provenir du r�seau interne et sera transmis � la machine cible, tandis qu'un paquet contenant une adresse IP externe sera automatiquement rejet� par le firewall. Cependant, le protocole TCP (protocole assurant principalement le transport fiable de donn�es sur Internet) repose sur des liens d'authentification et d'approbation entre les machines d'un r�seau, ce qui signifie que pour accepter le paquet, le destinataire doit auparavant accuser r�ception aupr�s de l'�metteur, ce dernier devant � nouveau accuser r�ception de l'accus� de r�ception.
Modification de l'en-t�te TCP
Sur Internet, les informations circulent gr�ce au protocole IP, qui assure l'encapsulation des donn�es dans des structures appel�es paquets (ou plus exactement datagramme IP). Masquer son adresse IP avec la technique du spoofing revient � modifier le champ source afin de simuler un datagramme provenant d'une autre adresse IP (donc d'une autre machine). Toutefois, sur Internet, les paquets sont g�n�ralement transport�s par le protocole TCP, qui assure une transmission dite fiable. Ainsi, avant d'accepter un paquet, une machine doit auparavant accuser r�ception de celui-ci aupr�s de la machine �mettrice, et attendre que cette derni�re confirme la bonne r�ception de l'accus�. Le protocole TCP est un des principaux protocoles de la couche transport du mod�le TCP/IP. Il permet, au niveau des applications, de g�rer les donn�es en provenance (ou � destination) de la couche inf�rieure du mod�le (c'est-�-dire le protocole IP). Le protocole TCP permet d'assurer le transfert des donn�es de fa�on fiable, bien qu'il utilise le protocole IP (qui n'int�gre aucun contr�le de livraison de datagramme) gr�ce � un syst�me d'accus�s de r�ception (ACK) permettant au client et au serveur de s'assurer de la bonne r�ception mutuelle des donn�es. Les datagrammes IP sont encapsul�s dans un paquet TCP (appel� segment). Lors de l'�mission d'un segment, un num�ro d'ordre (appel� aussi num�ro de s�quence) est associ�, et un �change de segments contenant des champs particuliers (appel�s drapeaux, en anglais flags) permet de synchroniser le client et le serveur. Ce dialogue (appel� poign�e de mains en trois temps) permet d'initier la communication, il se d�roule en trois temps, comme sa d�nomination l'indique : Dans un premier temps, la machine �mettrice (le client) transmet un segment dont le drapeau SYN est � 1 (pour signaler qu'il s'agit d'un segment de synchronisation), avec un num�ro d'ordre N, que l'on appelle num�ro d'ordre initial du client Dans un second temps la machine r�ceptrice (le serveur) re�oit le segment initial provenant du client, puis lui envoie un accus� de r�ception, c'est-�-dire un segment dont le drapeau ACK est non nul (accus� de r�ception) et le drapeau SYN est � 1 (car il s'agit l� encore d'une synchronisation). Ce segment contient un num�ro de s�quence �gal au num�ro d'ordre initial du client. Le champ le plus important de ce segment est le champ accus� de r�ception (ACK) qui contient le num�ro d'ordre initial du client, incr�ment� de 1. Enfin, le client transmet au serveur un accus� de r�ception, c'est-�-dire un segment dont le drapeau ACK est non nul, et dont le drapeau SYN est � z�ro (il ne s'agit plus d'un segment de synchronisation). Son num�ro d'ordre est incr�ment� et le num�ro d'accus� de r�ception repr�sente le num�ro de s�quence initial du serveur incr�ment� de 1. Revenons plut�t � la technique du spoofing. Lorsque la machine cible va recevoir le paquet spoof�, cette derni�re va envoyer un accus� de r�ception � l'adresse IP de la machine spoof�e (l'adresse IP modifi�e dans le champ source du datagramme IP), et la machine spoof�e va r�pondre avec un paquet TCP dont le drapeau RST (reset) est non nul, ce qui mettra fin � la connexion. Dans le cadre d'une attaque par spoofing, l'attaquant n'a aucune information car les r�ponses de la machine cible vont vers une autre machine du r�seau (on parle alors d'attaque � l'aveuglette, en anglais blind attack). De plus, la machine spoof�e prive le hacker de toute tentative de connexion, car elle envoie syst�matiquement un drapeau RST � la machine cible. Ainsi, le travail du hacker consiste alors � invalider la machine spoof�e en la rendant injoignable pendant toute la dur�e de l'attaque.
Pr�dire les num�ros de s�quence
Lorsque la machine spoof�e est invalid�e, la machine cible attend un paquet contenant l'accus� de r�ception et le bon num�ro de s�quence. Tout le travail du pirate consiste alors � �deviner� le num�ro de s�quence � renvoyer au serveur afin que la relation de confiance soit �tablie. Pour cela, les pirates utilisent g�n�ralement la source routing, c'est-�-dire qu'ils utilisent le champ option de l'en-t�te IP afin d'indiquer une route de retour sp�cifique pour le paquet. Ainsi, gr�ce au sniffing, le pirate sera � m�me de lire le contenu des trames de retour... Ainsi, en connaissant le dernier num�ro de s�quence �mis, le pirate �tablit des statistiques concernant son incr�mentation et envoie des accus�s de r�ception jusqu'� obtenir le bon num�ro de s�quence.


Cliquez ici pour lire l'article depuis sa source.