Pirater un Web sans toucher au Web

le 19/09/2007, par Marc Olanié, Hacking, 240 mots

Un petit mot de Zhu Cheng, chercheur au sein de l'Avert McAfee, qui constate une recrudescence des attaques par spoofing Arp. Le scénario n'a rien de très exceptionnel : un intrus visite un réseau, balaye la plage d'adresse du sous-réseau, découvre une machine vulnérable et y dépose un cheval de Troie. Lequel Troyen se met à émettre des paquets ARP forgés. En « entendant » ces paquets, les ordinateurs situés dans le sous-réseau considèrent que l'émetteur doit être utilisé comme le point de routage obligatoire*. Et, devenant ainsi routeur « par défaut », la machine infectée est capable de relayer, donc d'intercepter, tout paquet émis, par exemple, par un serveur d'entreprise, site Web ou autre. Toutes les pièces sont ainsi constituées pour entamer une attaque « man in the middle », simplement en jouant sur les caractéristiques d'un protocole bas niveau. Au lieu d'acheminer les réponses http de manière neutre, le poste-routeur infecté peut en modifier le contenu, sans même qu'il ait été nécessaire de pirater le serveur situé en amont de la chaîne.

*Ndcids Note du câbleur intérimaire de service : L'auteur, Zhu Cheng, ne s'étend pas sur le sujet, mais il est assez simple de faire passer un champ d'adresses IP donné comme appartenant à des adresse physiques de machines situées à l'« extérieur » au réseau... et ainsi nécessiter un routage. Car ARP est un protocole essentiellement local. Son travail se limite à attribuer toute adresse « hors limite » à l'adresse IP de la passerelle par défaut.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...