L'espionnage des réseaux locaux « switchés » de second niveau

Le « sniff » des trames Ethernet est à la fois une pratique indispensable aux administrateurs cherchant à surveiller, protéger et optimiser leurs réseaux, et une technique d’espionnage et d’attaque exploité par les pirates. Travail relativement simple sur un brin LAN conventionnel, puisque chaque trame conversationnelle est « broadcastée », diffusée sur l’ensemble du réseau, même si elle ne concerne, dans la plupart des cas, que deux stations particulières (exceptions faite des messages de service généraux et des flux multicast).

L’écoute indiscrètement discrète des dialogues d’ordinateurs devient un peu plus subtile lors de l’utilisation de Vlan, puisque seul le groupe de machines situé dans le segment isolé par le « réseau virtuel » peut être entendu (exception faite, encore une fois, d’un éventuel « pontage » volontaire ou non entre deux zones).

Mais l’affaire se complique radicalement dans le cas de réseaux « switchés », orchestrés par un commutateur. Dans ce cas précis, passé les instants ou doit être déterminé la route entre deux machines, la trame d’un poste n’est présente que sur le chemin conduisant d’un micro à l’autre… et non plus sur l’ensemble des brins adjacents. Une catastrophe pour les pirates ? un handicap pour les administrateurs ? La réponse n’est pas si simple, explique un white paper de Packet Watch. Oui, l’espionnage des trames est toujours possible, oui, l’administrateur peut détecter ces écoutes dans une certaine mesure… Mais si l’explication de ce qu’est le « cache poisoning » est claire et didactique (l’une des meilleure du genre) le remède proposé n’est pas à la hauteur du début du texte : l’usage d’entrées ARP statiques est aussi pratique que d’envisager d’administrer un réseau avec des tables d’adresses MAC (un problème connu des pionniers du monde WiFi) et le conseil final « utilisez un IDS » laisse un peut le lecteur sur sa faim. A lire tout de même pour parfaire sa culture. Notons au passage qu’au fil des « papiers » de Packetwatch l’on trouve une série consacrée à l’installation de Windows XP au sein de VM « VM-Ware » sous BSD. Sorte de « check list » qui évitera quelques tâtonnements aux débutants. Ceci dit, l’usage de VM Ware s’apparente beaucoup à la bicyclette : une fois que l’on s’est cassé les dents sur les premiers paramétrages « fins », on n’oublie plus les astuces et les tours de main.


Source : R&T (Par Marc Olanié)    
  

 Audits de Sécurité & Tests Intrusifs Mailing Listes Advisories  Service Publicitaire

Tous droits réservés © 2002-2004 K-OTiK Security Voir Notice Légale   

actualité informatique  Exploits