Bonjour,
je réalise une étude sur la sécurité des produits édités par mon entreprise. J'en suis à la première partie qui consiste à identifier et tester sur des exemples simples les outils que j'utiliserai pour effectuer mes attaques.
Je rencontre certaines difficultés avec l'outil Hping2 : je voudrais reconstituer une trame (par exemple pour clore une session ftp). Je regarde les différentes trames échangées : j'identifie les ports source et destination, ainsi que les numéros de séquence tcp et ack.
Lorsque j'envoie mon paquet, il apparait cohérent (ports source et destination, flags activés, ...) SAUF sur les numéros de séquence tcp et ack qui ne correspondent pas à ceux que j'ai indiqués dans ma commande (à croire qu'ils ne sont pas pris en compte...).
J'ai aussi noté une autre différence par rapport au paquet quit (envoyé par le client ftp) : la taille des en têtes (les miens font 20 octets et ceux normaux font 32 octets), je crois que c'est lié au champ "options" que je n'arrive pas à reconstituer via hping.
Lorsque je précise les numéros de séquence, j'ai une erreur : TCP Out Of Order et si je ne les précise pas j'ai une erreur : TCP retransmission et aucun de ces cas ne fonctionne.
Il semble que mon erreur vienne de la façon dont je constitue mon paquet TCP (parce que le contenu ftp est cohérent sur ethereal).
Je n'ai plus trop d'idée là dessus. Merci d'avance à ceux qui pourraient m'aider.
Cdt