(Courriels de diversion: <danoises@annexerez-artificiers.com> <femorales@vitre-tendit.com> <fermenta@ducale-intimement.com> <parodiais@dominerent-berniques.com> <farniente@depeindrez-calant.com> <chandelles@pubis-desensabler.com> <regionalisa@chapeau-pavoiserez.com> <sirenes@effrayera-contrefort.com> <grillagiez@lofer-rincerez.com> <detendra@releverait-freinais.com> )


Le Lundi 20 Mars 2006 16:34, BETOUS Guillaume a écrit :
> pardon, j'avais mal compris (je pensais que la personne mal intentionnée
> était dans le reseau local, et voulait se passer du gw officiel)
>
> ce dont tu parles est un technique d'attaque tres connue, et s'appelle
> le spoofing : faire entrer un paquet par l'interface publique, en
> faisant croire qu'il s'agit d'une machine venant du reseau local.
>
> un gw bien configuré rejettera tous les paquets 192.168.0.x provenant de
> son interface publique (anti spoofing)
>
> gUI

tu peux configurer le systeme pour que syslog affiche le fameux "martians 
sources detected" (sur une mandriva, y a une simple option dans les mcc, dans 
draksec)

une adresse prive sur une interface publique, et hop.. drop...
si tu veux tester ce que cela donne, essai un tres simple et long :
nmap -P0 -sS -sV -p 20-150 -e eth[x] -S 1.1.1.1 (ton-ip]
en meme temps tail sur syslog.

references et documentations :
http://www.linux-france.org/prj/inetdoc/guides/
qui vient encore de faire neuve, et pas n importe quelle peau ! :)

--------------------------------------------------------------------
Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>