[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: martian source



Le lundi 29 septembre 2003, à 09:58, Jacques L'helgoualc'h écrivait :
> Le routage concerne la cible, non ? Et cela se passe dans une machine du
> côté obscur.

Au risque d'être soumis à la tentation du côté obscur, je veux tester ça
avant de tirer mes conclusions.

> > Il me semble _beaucoup_ plus simple de forger directement le paquet que
> > tu reçois que de procéder aux ricochets supposés
> 
> Oui,  c'est plus  simple, mais  une  attaque directe  devrait avoir  une
> cadence plus  élevée pour être efficace  --- le ver/virus  est buggué, à
> moins que l'attaquant passe par un modem 110 bauds ;)

C'est peut-être inefficace en l'espèce, mais ça peut être très efficace.
Enfin, il vaut mieux ça qu'être attaqué par des pigeons... ;-)

> > [...] Qu'est-ce  que ça  apporte de faire  se connecter une  machine à
> > elle-même  en lui  faisant croire  qu'elle est  une autre  (et sachant
> > qu'elle est déjà sous contrôle) ?
> 
> Elle ne l'est  peut être pas encore : on pourrait  essayer de saturer en
> interne le port  80, avec des paquets de  source maquillée aléatoire. Et
> le paquet refusé est renvoyé en miroir sur la source spoofée...

Pour manipuler les paquets de la sorte, il faut avoir des droits root,
même du côté obscur il me semble. Donc la machine est forcément sous
contrôle. Pourquoi vouloir saturer en interne le port 80 quand on peut
faire visiter /dev/null au serveur web ?



Reply to: