Re: martian source
Le lundi 29 septembre 2003, à 09:58, Jacques L'helgoualc'h écrivait :
> Le routage concerne la cible, non ? Et cela se passe dans une machine du
> côté obscur.
Au risque d'être soumis à la tentation du côté obscur, je veux tester ça
avant de tirer mes conclusions.
> > Il me semble _beaucoup_ plus simple de forger directement le paquet que
> > tu reçois que de procéder aux ricochets supposés
>
> Oui, c'est plus simple, mais une attaque directe devrait avoir une
> cadence plus élevée pour être efficace --- le ver/virus est buggué, à
> moins que l'attaquant passe par un modem 110 bauds ;)
C'est peut-être inefficace en l'espèce, mais ça peut être très efficace.
Enfin, il vaut mieux ça qu'être attaqué par des pigeons... ;-)
> > [...] Qu'est-ce que ça apporte de faire se connecter une machine à
> > elle-même en lui faisant croire qu'elle est une autre (et sachant
> > qu'elle est déjà sous contrôle) ?
>
> Elle ne l'est peut être pas encore : on pourrait essayer de saturer en
> interne le port 80, avec des paquets de source maquillée aléatoire. Et
> le paquet refusé est renvoyé en miroir sur la source spoofée...
Pour manipuler les paquets de la sorte, il faut avoir des droits root,
même du côté obscur il me semble. Donc la machine est forcément sous
contrôle. Pourquoi vouloir saturer en interne le port 80 quand on peut
faire visiter /dev/null au serveur web ?
Reply to: