Faille dans le protocole TCP

Date : mardi 27 avril 2004 @ 20:07:30 :: Sujet : info_piratage

Une faille sur le protocole Tcp a été démontré par des chercheurs Britannique. Contrairement aux habitudes de problèmes liés aux applications ou aux OS, ce trou de sécurité est directement relatif au Rfc 793 et 1323.

Il est possible de terminer une session Tcp en cours en envoyant une série de Syn et de Rst. Pour réussir, cela nécessite deux paramètres, le premier étant le plus simple, c'est de forger les Syn et Rst avec les Ip source et destination correspondant aux hôte ayant établis la session. Le second est de connaître le numéro de séquence de la session en cours, ceci est plus difficile à réaliser car cela nécessite soit une écoute des flux, soit une prédiction des séquences.

Voici la publication du gouvernement américain : http://www.us-cert.gov

Voici la publication du gouvernement anglais : http://www.uniras.gov.uk

SebF

http://www.frameip.com
Pour ceux qui aiment TCPIP

Email : sebf@frameip.com.pas.de.spam
H323 : h323.frameip.com






Cet article provient de ILOTECH.fr

L'URL pour cet article est : http://ilotech.fr/article.php?sid=398