Comment Ca Marche l'informatique ?
 
 Comment Ça Marche - Articles - Attaques - Vol de session TCP
 Accueil
 Forums
 Astuces
 Guide d'achat
 
   
 
 
Livres Comment ça marche?
Tout sur le hardware PC
Tout sur la sécurité
Tout sur le webmastering
Présentation des trois premiers ouvrages de la collection CommentCaMarche.net
Page d'accueil
Ajouter aux favoris
Contribuer à cet article
Ecrire à Jean-Francois Pillou
Attaques distantes
Introduction
Les pirates
Typologie de pirates
Méthodologie
Exploits
Attaques cryptographiques
Mots de passe
Man in the middle
Rejeu
Dénis de service
Déni de service
Attaque par réflexion
Attaque Ping de la mort
Attaque par fragmentation
Attaque Land
Attaque SYN
Techniques
Usurpation d'adresse IP
Vol de session (hijacking)
ARP poisoning
Ecoute réseau
Balayage de ports
Débordement de tampon
Spam
Mail-bombing
Vulnérabilités du web
Attaques web
Falsification de la saisie
Manipulation d'URL
Cross-Site Scripting
Injection SQL
Arnaques
Ingénierie sociale
Scam
Phishing
Loteries
Version 2.0.6
 
Vol de session TCP (TCP session hijacking) Page précédente Page suivante Retour à la page d'accueil

Le vol de session TCP

Le « vol de session TCP » (également appelé détournement de session TCP ou en anglais TCP session hijacking) est une technique consistant à intercepter une session TCP initiée entre deux machine afin de la détourner.

Dans la mesure où le contrôle d'authentification s'effectue uniquement à l'ouverture de la session, un pirate réussissant cette attaque parvient à prendre possession de la connexion pendant toute la durée de la session.

Source-routing

La méthode de détournement initiale consistait à utiliser l'option source routing du protocole IP. Cette option permettait de spécifier le chemin à suivre pour les paquets IP, à l'aide d'une série d'adresses IP indiquant les routeurs à utiliser.

En exploitant cette option, le pirate peut indiquer un chemin de retour pour les paquets vers un routeur sous son contrôle.

Attaque à l'aveugle

Lorsque le source-routing est désactivé, ce qui est le cas de nos jours dans la plupart des équipements, une seconde méthode consiste à envoyer des paquets « à l'aveugle » (en anglais « blind attack »), sans recevoir de réponse, en essayant de prédire les numéros de séquence.

Man in the middle

Enfin, lorsque le pirate est situé sur le même brin réseau que les deux interlocuteurs, il lui est possible d'écouter le réseau et de « faire taire » l'un des participants en faisant planter sa machine ou bien en saturant le réseau afin de prendre sa place.

Plus d'information


Page précédente Page suivante


  Ce document intitulé « Attaques - Vol de session TCP » issu de Comment Ça Marche est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.