9
ÉVALUATION DU CONTENU DU PAQUET DANS LE RÉSEAU PRÉSENTÉ PAR : BEN HAMMOU AYOUB ENCADRÉ PAR : OUAZZANI YASSER

évaluation du contenu du paquet dans le réseau

Embed Size (px)

DESCRIPTION

évaluation du contenu du paquet dans le réseau.Tout échange de données se fait suivant un protocole, c'est-à-dire un ensemble de règles permettant d'assurer la communication entre 2 machines.Le protocole IP, pour Internet Protocol, est un protocole situé sur la couche réseau du modèle OSI.Le protocole TCP, pour Transmission Control Protocol, est un protocole de transport de données bidirectionnel et contrôlé, d'où sa grade stabilité/fiabilité. Il appartient donc à la couche transport.Le protocole UDP, pour User Datagram Protocol, est un protocole de communication qui permet de transmettre de données de manière très simple sans negotiation . Il fait partie de la couche transportTunnel: Le principe consiste à utiliser un port TCP ou UDP dédié à un service (Telnet, par exemple), pour faire passer des flux autres que ceux prévus.Spoofing: Le but est de faire croire aux machines (serveurs, firewalls) qu’il s’agit d’un paquet issu du réseau interneSYN flooding: L’attaque consiste donc, pour le pirate, à écrire d’abord un logiciel qui n’envoie jamais de paquets ACK en réception d’un paquet SYN du serveurdenial;: (ping of death) bombarder avec ICMP de type « echo_request », ou teardrop

Citation preview

DANS LE RÉSEAU
• U" .-('a '( c0"(#- d' p,(#'.( "1d(2
• T0 -c3a"%' d' d0""-'( (' 4a# (#+a" " p.00c0,'5 c6'(787d#.' " '"('!/,' d' .9%,'( p'.!'a" d6a((.'. ,a c0!!"#ca#0" '".' !ac3#"'(2
• L' p.00c0,' IP5 p0. Internet Protocol5 '( " p.00c0,' (#- (. ,a c0c3' réseau d !0d9,' OSI2
• L' p.00c0,' TCP5 p0. Transmission Control Protocol5 '( " p.00c0,' d' .a"(p0. d' d0""-'( /#d#.'c#0""', ' c0".;,-5 d60< (a %.ad' (a/#,#-=>a/#,#-2 I, appa.#'" d0"c 8 ,a c0c3' transport.
 
 
• I"0"da#0" SYN (y" 00d#"%
• D#((#!,a#0" d)ad.'(('( (p00>"%
• Aa*'( pa. ""',
• R'/0"d
SNIFFING • L'( ("#'.( (0" d'( (0.'( d' (0"d'( *' ,60" p,ac'
(. " .-('a p0. ,6-c0'. ' '" pa.#c,#'. pa.40#( .-cp-.'. 8 ,a +0,-' d'( #"40.!a#0"( ('"(#/,'( ,0.(*6',,'( "' (0" pa( c3#.-'(
• L' ("#'. p' .' " -*#p'!'" !a-.#', 0 " ,0%#c#',
L#/pca p
C C C C Py30"
 
• ,' >,.a%' pa. -a d'( ('((#0"( (a'4, #"(p'c#0"
• ,' .',a#( app,#ca#4 app,#ca#0" %a'ay5 '"c0.' app',- ('.+'. p.0y
• A"#7("#>"% : d-'c'. d' !0d' p.0!#(c0(2
 
SCAPY • Scapy '( " !0d,' p0. Py30" p'.!'a" d' 40.%'.5
'"+0y'.5 .-c'p#0""'. ' !a"#p,'. d'( pa*'( .-('a2
• I"(a,,a#0" : (d0 ap%' #"(a,, py30"(capy
• L6'"cap(,a#0" '".' p.00c0,'(5 da"( Scapy5 '( .-a,#(-' pa. ,60p-.a'. =