Le sniffer est une arme à double tranchant : pour l'administrateur, c'est un outil de gestion des réseaux qui permet de contrôler les accès et de détecter les activités suspectes , pour un utilisateur malveillant, il permet d'écouter les communications, d'intercepter le trafic sur le réseau pour s'approprier des informations sensibles telles que les logins, les mots de passe, les e-mails, etc. Cet ouvrage présente les sniffers des réseaux partagés et commutés, mais aussi quelques scénarios de piratage et d'espionnage dans les réseaux et les systèmes, ainsi que les différentes techniques et outils de détection des sniffers. L'auteur s'adresse aux directeurs et responsables informatiques, aux administrateurs et ingénieurs de sécurité, aux consultants en sécurité informatique ainsi qu'aux étudiants des Ecoles d'ingénieurs. Les réseaux locaux Ethernet et les protocoles TCP/IP. Les réseaux locaux. Les protocoles TCP/IP. Des attaques communes sur les réseaux et les systèmes. Les attaques de déni de service. Le détournement de session. Les attaques par saturation de mémoire. Les attaques des mots de passe. L'attaque Unicode sur les serveurs Web Microsoft IIS. L'attaque de NetBios : accès aux fichiers partagés. Les attaques de la falsification des adresses IP (IP spoofing) et des e-mails. Les attaques des chevaux de Troie. Les sniffers dans les réseaux partagés. Introduction. Le mode normal et le mode promiscuous des cartes réseaux. Le filtrage matériel. Fonctionnalités d'un sniffer. Les composantes d'unsniffer. Les librairies logicielles de capture et de génération de paquets. Les protocoles vulnérables au sniffing. Les sniffers les plus notoires. Les sniffers contrôlables à distance. Scénarios d'attaques avec des sniffers. Visualisation des connexions réseau. Lecture des e-mails des utilisateurs. Récupération des logins et des mots de passe des comptes e-mails des utilisateurs. Visualisation des sites Web visités par les utilisateurs. Récupération des logins et mots de passe des services FTP. Récupération des fichiers texte téléchargés à partir d'un serveur FTP. Les attaques de déni de service (DoS). La désactivation des connexions TCP. L'attaque de déviation avec un paquet ICMP. Les techniques et les outils de détection des sniffers dans les réseaux Ethernet partagés. Le concept du mode promiscuous. Les filtres systèmes. Les méthodes de détection des sniffers dans les réseaux Ethernet partagés. Les outils de détection des sniffers : les anti-sniffers. Leurrer les anti-sniffers : les anti-anti-sniffers. Les sniffers dans les réseaux commutés. Introduction. Les commutateurs : rappel. Les techniques du sniffing dans les réseaux commutés. Les outils de sniffing. Les techniques et les outils de détection des sniffers dans les réseaux commutés. Introduction. Les caches ARP statiques. Mise à jour des caches ARP. Détection de la corruption basée sur l'analyse du trafic. La défense contre le clonage MAC (MAC cloning). Détection des sniffers. Déconnexion des machines sniffeuses. L'outil Advanced AntiSniffer. Annexe. Bibliographie.
Informations légales : prix de location à la page 0,0585€. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.
Extrait
L’espionnage dans les réseaux TCP / IP
AVERTISSEMENT
Le but de cet ouvrage est de faire connaître les techniques de piratage pour mieux les combattre. L’atteinte aux systèmes de traitement automatisé de données est un délit prévu par les articles 323-1 à 323-7 du Code Pénal.
Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni d'un an d'emprisonnement et de 15000 euros d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de deux ans d'emprisonnement et de 30000 euros d'amende.
Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de trois ans d'emprisonnement et de 45000 euros d'amende.
Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de trois ans d'emprisonnement et de 45000 euros d'amende.
La tentative des délits prévus par les articles 323-1 à 323-3 est punie des mêmes peines.
(Ordonnance n° 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002)
Le Code de la propriété intellectuelle n'autorisant, aux termes de l'article L. 122-5, d'une part, que les "copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective" et, d'autre part, que les analyses et les courtes citations dans un but d'exemple et d'illustration, "toute représentation ou reproduction intégrale, ou partielle, faite sans le consentement de l'auteur ou de ses ayants droit ou ayants cause, est illicite" (article L. 122-4). Cette représentation ou reproduction, par quelque procédé que ce soit, constituerait donc une contrefaçon sanctionnée par les articles L. 335-2 et suivants du Code de la propriété intellectuelle.
Tous les noms de sociétés ou de produits cités dans cet ouvrage sont utilisés à des fins d’identification et sont des marques de leurs détenteurs respectifs.