Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Attaques sur le LAN

4 réponses
Avatar
Sylvain Eche
Bonjour

Le but de ce post est de référencer toutes les attaques au niveau 2 et
d'en évaluer le risque !
je me lance avec celle que j'ai identifié et éventuellement des outils
l'implémentant

attaque - menace - outil disponible

1) ARP spoofing - interception des communications - arp-sk ou WinARPSpoof

2) DHCP snooping - interception des communications - serveur DHCP

3) attaques sur le spanning tree (envoi de BPDU mal formés) - deni de
service et ptet interception des communications ? - ??

4) attaques sur les VLANS (sauts de VLANs par simple ou double tag
802.1q ) - outrepasse le cloisonnement réseau - vconfig pour la première
attaque ?? pour la seconde

5) attaques sur CDP - ?? - ??

6) attaque par flooding (MAC flooding, cpu flooding) - transforme le
switch en Hub - ??

L'idée est de déterminer les attaques réalisables dans des
configurations standards de réseau

je dirais que les 1) et 2) marchent quasi à tous les coups
la 3) je sais pas
la 4) j'ai jamais réussi de saut de vlan sur un switch avec conf par
défaut ...
le 5) ??
la 6) de nos jour les switchs sont mieux foutu (cloissonement des tables
MAC pour chaque VLAN, difficile de faire monter le CPU à 90 % seul) et
je dirais que ce n'est pas valable.

4 réponses

Avatar
Kevin Denis
Le 13-10-2005, Sylvain Eche a écrit :

Le but de ce post est de référencer toutes les attaques au niveau 2 et
d'en évaluer le risque !


ca me parait presomptueux de referencer _toutes_ les attaques.

je me lance avec celle que j'ai identifié et éventuellement des outils
l'implémentant

attaque - menace - outil disponible

1) ARP spoofing - interception des communications - arp-sk ou WinARPSpoof

2) DHCP snooping - interception des communications - serveur DHCP

Tu parlais du niveau 2?


3) attaques sur le spanning tree (envoi de BPDU mal formés) - deni de
service et ptet interception des communications ? - ??

4) attaques sur les VLANS (sauts de VLANs par simple ou double tag
802.1q ) - outrepasse le cloisonnement réseau - vconfig pour la première
attaque ?? pour la seconde

5) attaques sur CDP - ?? - ??

6) attaque par flooding (MAC flooding, cpu flooding) - transforme le
switch en Hub - ??

L'idée est de déterminer les attaques réalisables dans des
configurations standards de réseau

"configurations standards" je ne sais pas s'il y en a vraiment.


Une autre remarque: Ou places tu le wifi dans tes references?

--
Kevin

Avatar
Eric Lalitte
"Sylvain Eche" wrote in message
news:434e973c$0$20189$
1) ARP spoofing - interception des communications - arp-sk ou WinARPSpoof


Houla, il faut pas jeter toutes les orties dans le même panier ;-)
Le arp spoofing et le arp cache poisonning ne sont pas les mêmes
attaques et n'ont pas les mêmes impacts.

3) attaques sur le spanning tree (envoi de BPDU mal formés) - deni de
service et ptet interception des communications ? - ??

4) attaques sur les VLANS (sauts de VLANs par simple ou double tag
802.1q ) - outrepasse le cloisonnement réseau - vconfig pour la première
attaque ?? pour la seconde

5) attaques sur CDP - ?? - ??

6) attaque par flooding (MAC flooding, cpu flooding) - transforme le
switch en Hub - ??


7) brancher un câble croisé sur un port et émettre un broadcast.
Ca marche très bien :-)
L'avantage que ça a est que si on a plusieurs VLANs sur les switchs,
tout le monde tombe !! Et si on propage les VLANs c'est encore mieux !!

A mon avis, pour tout répertorier (enfin, essayer) avec la couche 2, on
a plus vite fait de faire l'inventaire de la couche 2 (protocoles et
matériels) et depuis cet inventaire de regarder les failles de chaque
composant (connues...)

Bon courage !


--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG

Avatar
Sylvain Eche

7) brancher un câble croisé sur un port et émettre un broadcast.
Ca marche très bien :-)
L'avantage que ça a est que si on a plusieurs VLANs sur les switchs,
tout le monde tombe !! Et si on propage les VLANs c'est encore mieux !!



Hum je suis pas trop la ?! tu veux dire tu fais une boucle niveau 2 en
branchant un cable sur 2 ports du switchs le switch passe à 100 % et
broadcaste toutes les trames ?
tiens j'ai jamais essayé ce genre de chose ?! t'as un retour d'expérience

Avatar
Eric Lalitte
"Sylvain Eche" wrote in message
news:43629e17$0$673$
Hum je suis pas trop la ?! tu veux dire tu fais une boucle niveau 2 en
branchant un cable sur 2 ports du switchs le switch passe à 100 % et
broadcaste toutes les trames ?


A peu de choses près oui. Fais une recherche sur broadcast storm.

tiens j'ai jamais essayé ce genre de chose ?! t'as un retour
d'expérience


Plutôt oui. Voir un réseau de 15000 postes tomber sous cet effet pendant
plus d'une journée est assez... fun :-)
Enfin, moins pour le directeur informatique.

Sinon, le phénomène a été reproduit malencontreusement par mes élèves à
l'école, et de bien belle façon (Ethereal m'affichait 3000 trames par
seconde, et 3000 fois la même... Sachant que 3000 était ce qu'il pouvait
afficher, mais bien loin de ce qui passait réellement)
Depuis que ce genre de problème a été mis en évidence, on regarde le
spanning tree d'un autre oeil.




--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG