Forum CBOX - Sagem 3302
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Forum CBOX - Sagem 3302

Forum des bidouilleurs de CBOX
 
AccueilAccueil  RechercherRechercher  Dernières imagesDernières images  S'enregistrerS'enregistrer  Connexion  
Le deal à ne pas rater :
Cartes Pokémon 151 : où trouver le coffret Collection Alakazam-ex ?
Voir le deal

 

 Description des attaques

Aller en bas 
4 participants
AuteurMessage
sergeip
Nouveau



Nombre de messages : 6
Date d'inscription : 18/09/2005

Description des attaques Empty
MessageSujet: Description des attaques   Description des attaques EmptyJeu 3 Nov - 22:28

Bonjour,
Je viens de mettre les mains dans le cambouis Rolling Eyes et j'ai activé toutes les attaques disponibles dans le firewall. bounce
A présent, certains sites ne sont plus accessibles, notamment les tests de bande passante. pale
Avez vous des infos détaillées sur cette liste d'attaques. scratch
Revenir en haut Aller en bas
MrRed
Rang: Administrateur



Nombre de messages : 154
Date d'inscription : 13/05/2005

Description des attaques Empty
MessageSujet: Re: Description des attaques   Description des attaques EmptyJeu 3 Nov - 23:10

selon la doc du CT633 (dispo dans infos techniques) :

6.2.2 Attaques
L’onglet Attacks configure l’attaque avec les valeurs optionnelles de seuil et de temporisation. Les attaques sont désactivées par défaut. Cochez l’élément et cliquez sur Modify pour changer les paramètres.
La protection contre les attaques suivantes est mise en oeuvre.
- Drapeaux TCP:
Les paquets dotés des combinaisons suivantes de drapeaux TCP sont abandonnés :
Paquet d'en-tête TCP fragmenté
Drapeaux NO
Drapeaux ALL
Paquets TCP avec drapeaux sans sens
Drapeau SYN, ACK et FIN/RST
Drapeaux SYN et FIN
SYN sans ACK mais avec d’autres drapeaux
FIN sans ACK

- Balayage de port TCP :
Le balayage de port est l’une des techniques les plus courantes employées par les pirates pour découvrir les services qu’ils peuvent forcer. L'ordinateur victime potentielle exécute de nombreux 'services' qui écoutent des 'ports' connus. Le balayage de port le plus simple essaie simplement chacun des 65536 ports disponibles de la victime pour vérifier lesquels sont ouverts. Le pirate découvre les faiblesses potentiellement exploitables en balayant les ports disponibles de la victime. Le balayage de port signifie généralement balayage des ports TCP. Un balayage TCP classique tente d’ouvrir des connexions. Une autre technique envoie des paquets erronés à un port dans l’espoir que les ports "ouverts" à l'écoute envoient des messages d’erreur différents de ceux des ports « fermés ».

- Balayage TCP FIN :
Le balayage FIN tente de fermer une connexion qui n’est pas ouverte. S'il n’y a pas de service à l’écoute au port cible, le système d'exploitation génère un message d'erreur. Dans le cas contraire, le système d’exploitation abandonne silencieusement le paquet entrant. Par conséquent, l’absence de réponse indique un service à l'écoute au port. En revanche, des paquets pouvant être abandonnés silencieusement sur la ligne ou par les pare-feu, ce type de balayage n'est pas très efficace.

- Balayage TCP XMAS :
Avec ce type de balayage, tous les drapeaux du paquet ou bien certaines des combinaisons de drapeaux TCP invalides sont activés.

- Balayage TCP NULL :
NULL balaye où aucun des bits (drapeaux) n’est activé. Les différents systèmes d'exploitation répondent toutefois différemment à ces balayages.

- Saturation UDP :
Les attaques par saturation UDP exploitent les services UDP, qui sont saturés au niveau de l’appareil ou d’un système individuel, ce qui empêche le traitement des flux réels. Elles peuvent se solder par une défaillance de l’appareil.

- Saturation ICMP :
Les attaques par saturation ICMP impliquent le bombardement de paquets ICMP vers le pare-feu ou un système individuel, ce qui empêche le traitement des flux réels. Elles peuvent se solder par une défaillance de l’appareil.

- Smurf UDP :
Les attaques de saturation UDP exploitent les services UDP, qui répondent aux paquets. Un pirate est armé d’une liste d’adresses de diffusion à laquelle il envoie des paquets UDP falsifiés. Les paquets sont généralement dirigés par le port 7 des machines ciblées, c'est-à-dire le port d’écho. Le port chargen est parfois ciblé. Un pirate est parfois en mesure d’établir une boucle entre les ports d’écho et chargen. Le résultat de cette attaque, comme indiqué plus haut, est une énorme quantité de trafic sur le réseau. Des réseaux complets peuvent ralentir et s’arrêter et des systèmes individuels peuvent perdre leur connectivité à Internet et/ou, dans certains cas, tomber en panne.

- Smurf ICMP :
Le smurf commence lorsqu’un pirate envoie un gros volume de trafic d’écho ICMP à une adresse de sous-réseau de diffusion. Le trafic est doté d’une adresse de retour falsifiée. L’adresse falsifiée est celle de la victime visée par l’attaque. Lorsque des machines individuelles du réseau reçoivent les requêtes d’écho ICMP, elles répondent par une réponse d’écho. Ces réponses arrivent toutes à l’adresse falsifiée dans les requêtes d’écho ICMP d’origine. Sur les réseaux qui comptent un grand nombre de systèmes, le trafic généré peut être réellement volumineux. Le système victime de l’attaque (indiqué par l’adresse IP falsifiée) est rapidement dépassé par le trafic entrant et perd à coup sûr la connectivité avec l’Internet.

- Options IP :
Une option IP est une technique où l’expéditeur d’un paquet peut spécifier la route qu’il doit emprunter à travers le réseau. Un attaquant peut envoyer des paquets avec les options vers les systèmes individuels. Si les systèmes individuels ne supportent pas le traitement d’option, ceci peut entraîner une défaillance de systèmes.
LSRR (option Loose Source Record Route).
SSRR (option Strict Source Record Route)
RR (option Record Route)
Option Timestamp
Option Securit


Dernière édition par le Ven 4 Nov - 0:15, édité 1 fois
Revenir en haut Aller en bas
sergeip
Nouveau



Nombre de messages : 6
Date d'inscription : 18/09/2005

Description des attaques Empty
MessageSujet: Re: Description des attaques   Description des attaques EmptyJeu 3 Nov - 23:22

Merci beaucoup thumright
Où peut on acquérir cette doc ?
Revenir en haut Aller en bas
MrRed
Rang: Administrateur



Nombre de messages : 154
Date d'inscription : 13/05/2005

Description des attaques Empty
MessageSujet: Re: Description des attaques   Description des attaques EmptyVen 4 Nov - 0:07

Revenir en haut Aller en bas
guignol
Bavard



Nombre de messages : 17
Localisation : Aisne (02)
Date d'inscription : 21/08/2005

Description des attaques Empty
MessageSujet: Re: Description des attaques   Description des attaques EmptySam 5 Nov - 11:01

Bonjour,

C'est instructif, ... mais en clair (si possible) quelqu'un en a t'il un modèle type à appliquer ?
Que faut-il ou peut-on activer d'office ?

Merci de vos réponses ou essais
Revenir en haut Aller en bas
MrRed
Rang: Administrateur



Nombre de messages : 154
Date d'inscription : 13/05/2005

Description des attaques Empty
MessageSujet: Re: Description des attaques   Description des attaques EmptySam 5 Nov - 16:45

guignol a écrit:
Bonjour,

C'est instructif, ... mais en clair (si possible) quelqu'un en a t'il un modèle type à appliquer ?
Que faut-il ou peut-on activer d'office ?

Merci de vos réponses ou essais
Pour l'instant moi je test les 4 balayages ca a l'air stable.
Revenir en haut Aller en bas
coco40
Nouveau



Nombre de messages : 5
Date d'inscription : 12/08/2005

Description des attaques Empty
MessageSujet: Re: Description des attaques   Description des attaques EmptySam 5 Nov - 21:51

Moi j'ai remarqué qu'en activant les attaques types "scan" ca perturbait le surf, notamment sur les sites www.clubic.com et www.pcinpact.com.
J'aimerais bien connaitre les paramètres a rentrer dans la CBOX pour que l'activations des attaques soit compatible avec la navigation sur le net...
Revenir en haut Aller en bas
Contenu sponsorisé





Description des attaques Empty
MessageSujet: Re: Description des attaques   Description des attaques Empty

Revenir en haut Aller en bas
 
Description des attaques
Revenir en haut 
Page 1 sur 1

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Forum CBOX - Sagem 3302 :: Infos techniques-
Sauter vers:  
Photographe Mariage Var
Créer un forum | ©phpBB | Forum gratuit d'entraide | Signaler un abus | Forum gratuit