Le but de ce post est de référencer toutes les attaques au niveau 2 et
d'en évaluer le risque !
je me lance avec celle que j'ai identifié et éventuellement des outils
l'implémentant
attaque - menace - outil disponible
1) ARP spoofing - interception des communications - arp-sk ou WinARPSpoof
2) DHCP snooping - interception des communications - serveur DHCP
3) attaques sur le spanning tree (envoi de BPDU mal formés) - deni de
service et ptet interception des communications ? - ??
4) attaques sur les VLANS (sauts de VLANs par simple ou double tag
802.1q ) - outrepasse le cloisonnement réseau - vconfig pour la première
attaque ?? pour la seconde
5) attaques sur CDP - ?? - ??
6) attaque par flooding (MAC flooding, cpu flooding) - transforme le
switch en Hub - ??
L'idée est de déterminer les attaques réalisables dans des
configurations standards de réseau
je dirais que les 1) et 2) marchent quasi à tous les coups
la 3) je sais pas
la 4) j'ai jamais réussi de saut de vlan sur un switch avec conf par
défaut ...
le 5) ??
la 6) de nos jour les switchs sont mieux foutu (cloissonement des tables
MAC pour chaque VLAN, difficile de faire monter le CPU à 90 % seul) et
je dirais que ce n'est pas valable.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Kevin Denis
Le 13-10-2005, Sylvain Eche a écrit :
Le but de ce post est de référencer toutes les attaques au niveau 2 et d'en évaluer le risque !
ca me parait presomptueux de referencer _toutes_ les attaques.
je me lance avec celle que j'ai identifié et éventuellement des outils l'implémentant
attaque - menace - outil disponible
1) ARP spoofing - interception des communications - arp-sk ou WinARPSpoof
2) DHCP snooping - interception des communications - serveur DHCP
Tu parlais du niveau 2?
3) attaques sur le spanning tree (envoi de BPDU mal formés) - deni de service et ptet interception des communications ? - ??
4) attaques sur les VLANS (sauts de VLANs par simple ou double tag 802.1q ) - outrepasse le cloisonnement réseau - vconfig pour la première attaque ?? pour la seconde
5) attaques sur CDP - ?? - ??
6) attaque par flooding (MAC flooding, cpu flooding) - transforme le switch en Hub - ??
L'idée est de déterminer les attaques réalisables dans des configurations standards de réseau
"configurations standards" je ne sais pas s'il y en a vraiment.
Une autre remarque: Ou places tu le wifi dans tes references?
-- Kevin
Le 13-10-2005, Sylvain Eche <sylvaineche@free.fr> a écrit :
Le but de ce post est de référencer toutes les attaques au niveau 2 et
d'en évaluer le risque !
ca me parait presomptueux de referencer _toutes_ les attaques.
je me lance avec celle que j'ai identifié et éventuellement des outils
l'implémentant
attaque - menace - outil disponible
1) ARP spoofing - interception des communications - arp-sk ou WinARPSpoof
2) DHCP snooping - interception des communications - serveur DHCP
Tu parlais du niveau 2?
3) attaques sur le spanning tree (envoi de BPDU mal formés) - deni de
service et ptet interception des communications ? - ??
4) attaques sur les VLANS (sauts de VLANs par simple ou double tag
802.1q ) - outrepasse le cloisonnement réseau - vconfig pour la première
attaque ?? pour la seconde
5) attaques sur CDP - ?? - ??
6) attaque par flooding (MAC flooding, cpu flooding) - transforme le
switch en Hub - ??
L'idée est de déterminer les attaques réalisables dans des
configurations standards de réseau
"configurations standards" je ne sais pas s'il y en a vraiment.
Une autre remarque: Ou places tu le wifi dans tes references?
Le but de ce post est de référencer toutes les attaques au niveau 2 et d'en évaluer le risque !
ca me parait presomptueux de referencer _toutes_ les attaques.
je me lance avec celle que j'ai identifié et éventuellement des outils l'implémentant
attaque - menace - outil disponible
1) ARP spoofing - interception des communications - arp-sk ou WinARPSpoof
2) DHCP snooping - interception des communications - serveur DHCP
Tu parlais du niveau 2?
3) attaques sur le spanning tree (envoi de BPDU mal formés) - deni de service et ptet interception des communications ? - ??
4) attaques sur les VLANS (sauts de VLANs par simple ou double tag 802.1q ) - outrepasse le cloisonnement réseau - vconfig pour la première attaque ?? pour la seconde
5) attaques sur CDP - ?? - ??
6) attaque par flooding (MAC flooding, cpu flooding) - transforme le switch en Hub - ??
L'idée est de déterminer les attaques réalisables dans des configurations standards de réseau
"configurations standards" je ne sais pas s'il y en a vraiment.
Une autre remarque: Ou places tu le wifi dans tes references?
-- Kevin
Eric Lalitte
"Sylvain Eche" wrote in message news:434e973c$0$20189$
1) ARP spoofing - interception des communications - arp-sk ou WinARPSpoof
Houla, il faut pas jeter toutes les orties dans le même panier ;-) Le arp spoofing et le arp cache poisonning ne sont pas les mêmes attaques et n'ont pas les mêmes impacts.
3) attaques sur le spanning tree (envoi de BPDU mal formés) - deni de service et ptet interception des communications ? - ??
4) attaques sur les VLANS (sauts de VLANs par simple ou double tag 802.1q ) - outrepasse le cloisonnement réseau - vconfig pour la première attaque ?? pour la seconde
5) attaques sur CDP - ?? - ??
6) attaque par flooding (MAC flooding, cpu flooding) - transforme le switch en Hub - ??
7) brancher un câble croisé sur un port et émettre un broadcast. Ca marche très bien :-) L'avantage que ça a est que si on a plusieurs VLANs sur les switchs, tout le monde tombe !! Et si on propage les VLANs c'est encore mieux !!
A mon avis, pour tout répertorier (enfin, essayer) avec la couche 2, on a plus vite fait de faire l'inventaire de la couche 2 (protocoles et matériels) et depuis cet inventaire de regarder les failles de chaque composant (connues...)
Bon courage !
-- Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
"Sylvain Eche" <sylvaineche@free.fr> wrote in message
news:434e973c$0$20189$626a14ce@news.free.fr
1) ARP spoofing - interception des communications - arp-sk ou WinARPSpoof
Houla, il faut pas jeter toutes les orties dans le même panier ;-)
Le arp spoofing et le arp cache poisonning ne sont pas les mêmes
attaques et n'ont pas les mêmes impacts.
3) attaques sur le spanning tree (envoi de BPDU mal formés) - deni de
service et ptet interception des communications ? - ??
4) attaques sur les VLANS (sauts de VLANs par simple ou double tag
802.1q ) - outrepasse le cloisonnement réseau - vconfig pour la première
attaque ?? pour la seconde
5) attaques sur CDP - ?? - ??
6) attaque par flooding (MAC flooding, cpu flooding) - transforme le
switch en Hub - ??
7) brancher un câble croisé sur un port et émettre un broadcast.
Ca marche très bien :-)
L'avantage que ça a est que si on a plusieurs VLANs sur les switchs,
tout le monde tombe !! Et si on propage les VLANs c'est encore mieux !!
A mon avis, pour tout répertorier (enfin, essayer) avec la couche 2, on
a plus vite fait de faire l'inventaire de la couche 2 (protocoles et
matériels) et depuis cet inventaire de regarder les failles de chaque
composant (connues...)
Bon courage !
--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
"Sylvain Eche" wrote in message news:434e973c$0$20189$
1) ARP spoofing - interception des communications - arp-sk ou WinARPSpoof
Houla, il faut pas jeter toutes les orties dans le même panier ;-) Le arp spoofing et le arp cache poisonning ne sont pas les mêmes attaques et n'ont pas les mêmes impacts.
3) attaques sur le spanning tree (envoi de BPDU mal formés) - deni de service et ptet interception des communications ? - ??
4) attaques sur les VLANS (sauts de VLANs par simple ou double tag 802.1q ) - outrepasse le cloisonnement réseau - vconfig pour la première attaque ?? pour la seconde
5) attaques sur CDP - ?? - ??
6) attaque par flooding (MAC flooding, cpu flooding) - transforme le switch en Hub - ??
7) brancher un câble croisé sur un port et émettre un broadcast. Ca marche très bien :-) L'avantage que ça a est que si on a plusieurs VLANs sur les switchs, tout le monde tombe !! Et si on propage les VLANs c'est encore mieux !!
A mon avis, pour tout répertorier (enfin, essayer) avec la couche 2, on a plus vite fait de faire l'inventaire de la couche 2 (protocoles et matériels) et depuis cet inventaire de regarder les failles de chaque composant (connues...)
Bon courage !
-- Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
Sylvain Eche
7) brancher un câble croisé sur un port et émettre un broadcast. Ca marche très bien :-) L'avantage que ça a est que si on a plusieurs VLANs sur les switchs, tout le monde tombe !! Et si on propage les VLANs c'est encore mieux !!
Hum je suis pas trop la ?! tu veux dire tu fais une boucle niveau 2 en branchant un cable sur 2 ports du switchs le switch passe à 100 % et broadcaste toutes les trames ? tiens j'ai jamais essayé ce genre de chose ?! t'as un retour d'expérience
7) brancher un câble croisé sur un port et émettre un broadcast.
Ca marche très bien :-)
L'avantage que ça a est que si on a plusieurs VLANs sur les switchs,
tout le monde tombe !! Et si on propage les VLANs c'est encore mieux !!
Hum je suis pas trop la ?! tu veux dire tu fais une boucle niveau 2 en
branchant un cable sur 2 ports du switchs le switch passe à 100 % et
broadcaste toutes les trames ?
tiens j'ai jamais essayé ce genre de chose ?! t'as un retour d'expérience
7) brancher un câble croisé sur un port et émettre un broadcast. Ca marche très bien :-) L'avantage que ça a est que si on a plusieurs VLANs sur les switchs, tout le monde tombe !! Et si on propage les VLANs c'est encore mieux !!
Hum je suis pas trop la ?! tu veux dire tu fais une boucle niveau 2 en branchant un cable sur 2 ports du switchs le switch passe à 100 % et broadcaste toutes les trames ? tiens j'ai jamais essayé ce genre de chose ?! t'as un retour d'expérience
Eric Lalitte
"Sylvain Eche" wrote in message news:43629e17$0$673$
Hum je suis pas trop la ?! tu veux dire tu fais une boucle niveau 2 en branchant un cable sur 2 ports du switchs le switch passe à 100 % et broadcaste toutes les trames ?
A peu de choses près oui. Fais une recherche sur broadcast storm.
tiens j'ai jamais essayé ce genre de chose ?! t'as un retour d'expérience
Plutôt oui. Voir un réseau de 15000 postes tomber sous cet effet pendant plus d'une journée est assez... fun :-) Enfin, moins pour le directeur informatique.
Sinon, le phénomène a été reproduit malencontreusement par mes élèves à l'école, et de bien belle façon (Ethereal m'affichait 3000 trames par seconde, et 3000 fois la même... Sachant que 3000 était ce qu'il pouvait afficher, mais bien loin de ce qui passait réellement) Depuis que ce genre de problème a été mis en évidence, on regarde le spanning tree d'un autre oeil.
-- Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
"Sylvain Eche" <sylvaineche@free.fr> wrote in message
news:43629e17$0$673$626a14ce@news.free.fr
Hum je suis pas trop la ?! tu veux dire tu fais une boucle niveau 2 en
branchant un cable sur 2 ports du switchs le switch passe à 100 % et
broadcaste toutes les trames ?
A peu de choses près oui. Fais une recherche sur broadcast storm.
tiens j'ai jamais essayé ce genre de chose ?! t'as un retour
d'expérience
Plutôt oui. Voir un réseau de 15000 postes tomber sous cet effet pendant
plus d'une journée est assez... fun :-)
Enfin, moins pour le directeur informatique.
Sinon, le phénomène a été reproduit malencontreusement par mes élèves à
l'école, et de bien belle façon (Ethereal m'affichait 3000 trames par
seconde, et 3000 fois la même... Sachant que 3000 était ce qu'il pouvait
afficher, mais bien loin de ce qui passait réellement)
Depuis que ce genre de problème a été mis en évidence, on regarde le
spanning tree d'un autre oeil.
--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
"Sylvain Eche" wrote in message news:43629e17$0$673$
Hum je suis pas trop la ?! tu veux dire tu fais une boucle niveau 2 en branchant un cable sur 2 ports du switchs le switch passe à 100 % et broadcaste toutes les trames ?
A peu de choses près oui. Fais une recherche sur broadcast storm.
tiens j'ai jamais essayé ce genre de chose ?! t'as un retour d'expérience
Plutôt oui. Voir un réseau de 15000 postes tomber sous cet effet pendant plus d'une journée est assez... fun :-) Enfin, moins pour le directeur informatique.
Sinon, le phénomène a été reproduit malencontreusement par mes élèves à l'école, et de bien belle façon (Ethereal m'affichait 3000 trames par seconde, et 3000 fois la même... Sachant que 3000 était ce qu'il pouvait afficher, mais bien loin de ce qui passait réellement) Depuis que ce genre de problème a été mis en évidence, on regarde le spanning tree d'un autre oeil.
-- Posted via Mailgate.ORG Server - http://www.Mailgate.ORG