[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]
|
|
Cette
section parle de spoofing et de hijacking mais aussi des moyens pour abuser
des protocols de TCP/IP. Les attaques de style ARP spoofing et Man in the
Middle se trouvent dans la section Sniffing.
| IP-spoofing Demystified | Texte de daemon9 / route / infinity (Phrack 48, fichier 14/18) |
| A Weakness in the 4.2 BSD Unix TCP/IP software | Texte de Robert T. Morris. Vieux mais classique (format ps) |
| Security Problems in the TCP/IP Protcol Suite | Texte des Laboratoires AT&T. Vieux mais classique (format ps) |
| How Mitnick hacked Tsutomu Shimomura with an IP sequence attack | Texte de Tsutomo Shimomura |
| A
short overview of IP spoofing: PART I
A short overview of IP spoofing: PART II |
Textes de Brecht Claerhout |
| Simple Active Attack Against TCP | Texte de Laurent Joncheray sur le hijacking (format pdf) |
| The Problem with Random Increments | Texte de Tim Newsham / Guardent sur la prédiction des ISN (format pdf) |
| Strange Attractors and TCP/IP Sequence Number Analysis | Texte de Michal Zalewski sur les générateurs de sequence number |
| Strange Attractors and TCP/IP Sequence Number Analysis - One Year Later | Texte de Michal Zalewski sur les générateurs de sequence number, analyse de la situation une année plus tard la parution de l'acrticle original |
| Session hijack script | Texte de Dave Dittrich expliquant commant hijacker une session en utilisant hunt |
| Analysis of a Telnet Session Hijack via Spoofed MAC Addresses and Session Resynchronization | Texte de Ed Norris sur un hijack via hunt |
| Juggernaut
Juggernaut 1.2 update |
Articles de phrack par route contenant le manuel et le programme de hijacking Juggernaut (Phrack 50, fichier 06/16 et Phrack 51, fichier 07/17) |
| File Descriptor Hijacking | Texte de orabidoo (Phrack 51, fichier 05/17) |
| DNS ID Hacking | Texte du crew ADM |
| DNS Abuse | Texte de XXX / Hispahack sur le dns spoofing |
| DNS Cache Poisoning: The Next Generation | Texte de Joe Stewart sur les nouvelles attaques qui facilitent le DNS cache poisoning |
| *DNS Cache Snopping | Texte de Luis Grangeia sur le DNS cache snopping |
| Using the Domain Name System for System Break-ins | Texte de Steve M. Bellovin (format pdf) |
| Adressing weaknesses in the DNS Protocol | Thèse de Master de Christoph Schuba sur les faiblesse du protocole DNS |
| Internic Domain Hijacking - "It Happens" | Texte de Max Vision sur le hijacking de noms de domaine internic |
| Flaws within the Dynamic Host Configuration Protocol | Texte de Ste Jones sur les problèmes liés à dhcp |
| Webjacking | Texte de Robert J. McGillivray et Steven C. Lieske ur le hijacking de noms de domaine |
| A White paper on RPC Spoofing and Packet Construction | Texte de JimJones sur le spoofing rpc |
| Using the Domain Name System for System Break-ins | Texte de Steven M. Bellovin des AT&T Bell Laboratoires (format ps) |
| Web Spoofing: An Internet Con Game | Texte de plusieurs auteurs de l'Université de Princeton |
| Spoofing RIP | Texte de humble |
| The Art of Unspoofing | Texte de Sean Trifero pour retrouver l'origine de paquets spoofés dans le cas de DoS par exemple |
| Scavenging Connections On Dynamic-IP Based Networks | Texte de Seth McGann /el8.org |
| Internet Holes - Eliminating IP Address Forgery | Texte de Fred Cohen |
| A simple TCP spoofing attack | Texte de Secure Networks Inc. sur le hijacking |
| T/TCP vulnerabilities | Texte de route sur les faiblesse du protocole T/TCP (Phrack 53, fichier 06/15) |
|
[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]