Top Banner
ÉVALUATION DU CONTENU DU PAQUET DANS LE RÉSEAU PRÉSENTÉ PAR : BEN HAMMOU AYOUB ENCADRÉ PAR : OUAZZANI YASSER
9

évaluation du contenu du paquet dans le réseau

Oct 07, 2015

Download

Documents

hamzab24

évaluation du contenu du paquet dans le réseau.
Tout échange de données se fait suivant un protocole, c'est-à-dire un ensemble de règles permettant d'assurer la communication entre 2 machines.
Le protocole IP, pour Internet Protocol, est un protocole situé sur la couche réseau du modèle OSI.
Le protocole TCP, pour Transmission Control Protocol, est un protocole de transport de données bidirectionnel et contrôlé, d'où sa grade stabilité/fiabilité. Il appartient donc à la couche transport.
Le protocole UDP, pour User Datagram Protocol, est un protocole de communication qui permet de transmettre de données de manière très simple sans negotiation . Il fait partie de la couche transport
Tunnel: Le principe consiste à utiliser un port TCP ou UDP dédié à un service (Telnet, par exemple), pour faire passer des flux autres que ceux prévus.
Spoofing: Le but est de faire croire aux machines (serveurs, firewalls) qu’il s’agit d’un paquet issu du réseau interne
SYN flooding: L’attaque consiste donc, pour le pirate, à écrire d’abord un logiciel qui n’envoie jamais de paquets ACK en réception d’un paquet SYN du serveur
denial;: (ping of death) bombarder avec ICMP de type « echo_request », ou teardrop

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
DANS LE RÉSEAU
• U" .-('a '( c0"(#- d' p,(#'.( "1d(2
• T0 -c3a"%' d' d0""-'( (' 4a# (#+a" " p.00c0,'5 c6'(787d#.' " '"('!/,' d' .9%,'( p'.!'a" d6a((.'. ,a c0!!"#ca#0" '".' !ac3#"'(2
• L' p.00c0,' IP5 p0. Internet Protocol5 '( " p.00c0,' (#- (. ,a c0c3' réseau d !0d9,' OSI2
• L' p.00c0,' TCP5 p0. Transmission Control Protocol5 '( " p.00c0,' d' .a"(p0. d' d0""-'( /#d#.'c#0""', ' c0".;,-5 d60< (a %.ad' (a/#,#-=>a/#,#-2 I, appa.#'" d0"c 8 ,a c0c3' transport.
 
 
• I"0"da#0" SYN (y" 00d#"%
• D#((#!,a#0" d)ad.'(('( (p00>"%
• Aa*'( pa. ""',
• R'/0"d
SNIFFING • L'( ("#'.( (0" d'( (0.'( d' (0"d'( *' ,60" p,ac'
(. " .-('a p0. ,6-c0'. ' '" pa.#c,#'. pa.40#( .-cp-.'. 8 ,a +0,-' d'( #"40.!a#0"( ('"(#/,'( ,0.(*6',,'( "' (0" pa( c3#.-'(
• L' ("#'. p' .' " -*#p'!'" !a-.#', 0 " ,0%#c#',
L#/pca p
C C C C Py30"
 
• ,' >,.a%' pa. -a d'( ('((#0"( (a'4, #"(p'c#0"
• ,' .',a#( app,#ca#4 app,#ca#0" %a'ay5 '"c0.' app',- ('.+'. p.0y
• A"#7("#>"% : d-'c'. d' !0d' p.0!#(c0(2
 
SCAPY • Scapy '( " !0d,' p0. Py30" p'.!'a" d' 40.%'.5
'"+0y'.5 .-c'p#0""'. ' !a"#p,'. d'( pa*'( .-('a2
• I"(a,,a#0" : (d0 ap%' #"(a,, py30"(capy
• L6'"cap(,a#0" '".' p.00c0,'(5 da"( Scapy5 '( .-a,#(-' pa. ,60p-.a'. =