|
Page en cours | Menu | Page suivante
Avec des règles de firewall qui "dropent" (détruisent) tous les paquets non autorisés et qui refusent les requêtes icmp, tout est presque bon.
- nmap mon_ip -q80 : Scan des port passant par le port 80 de l'attaquant.
L'attaquant verra les ports sauf si le module ip_conntrack est configuré sur le firewall netfilter.
- nc -p 80 ww.xxx.fr 80 : tentative de connexion sur notre port 80 depuis le port 80 du PC attaquant pour passer le firewall qui souvent autorise les arrivées de données du port 80 des serveurs sur lesquels on surfe. Protection: Chargement du module : ip_conntrack sur le firewall iptables.
- utilisation de l'utilitaire "telnet" pour passer des commandes aux services qui fonctionnent
Page en cours | Menu | Page suivante
|
|