Sommaire

Vol de session TCP (hijacking) et spoofing d’IP

Après avoir découvert l’empoisonnement de cache ARP, qui fait intervenir les couches de niveau 2 et 3 du modèle OSI, nous allons nous attaquer maintenant à la couche 4.

La couche transport du modèle OSI (la couche 4) contient, entre autres, TCP et UDP.

Il serait intéressant de prendre le contrôle d’une session TCP pour, par exemple, usurper une session Telnet déjà initialisée, ou bloquer la communication du client réel et envoyer des commandes, tout cela sans même avoir saisi le moindre login ou mot de passe. À vrai dire, avec cette technique il n’est même pas utile de connaître les identifiants.

Le hijacking remet en cause les connexions non chiffrées, par exemple : TELNET

Pire, le hijacking rend obsolètes toutes les authentifications par adresse IP comme RLOGIN.

1. La faille : l’ACK/SEQ

Établir une session TCP requiert plusieurs étapes qui permettent d’assurer l’ordre de transmission des paquets dans le temps (voir le schéma à la section Établissement d’une session TCP).

Les étapes d’établissement d’une connexion TCP sont les suivantes :

  • Le client envoie un paquet de demande de synchronisation (SYN) contenant un numéro de séquence que nous allons appeler SEQ-CLIENT.

  • Le serveur retourne un paquet (SYN/ACK) contenant un couple ACK/SEQ :

  • ACK-SERVER contient le numéro ...