Qu'es-ce que le poisoning d'un protocole ?
Répondre à la discussion
Affichage des résultats 1 à 4 sur 4

Qu'es-ce que le poisoning d'un protocole ?



  1. #1
    Igz

    Qu'es-ce que le poisoning d'un protocole ?


    ------

    Bonjour,
    Je me demande qu'es-ce le "poisoning " d'un protocole ?
    Du style arp poisoning , dns poisoning ....
    Merci de vos futur réponse . :P

    -----

  2. #2
    umfred

    Re : Qu'es-ce que le poisoning d'un protocole ?

    un petit tour chez wikipedia (voir les wiki en langue anglaise aussi)
    https://fr.wikipedia.org/wiki/Empois...t_du_cache_DNS
    https://fr.wikipedia.org/wiki/ARP_poisoning

  3. #3
    Ikhar84
    Animateur Informatique

    Re : Qu'es-ce que le poisoning d'un protocole ?

    Bonjour...

    L'idée d'empoisonnement est, en général, d'introduire de fausses données dans le système, le but final étant l'usurpation d'identité (de machine) ...

    On parle de spoofing aussi.

    On essaies de faire croire au système (au sens large: système d'information) que l'on est l'un de ses élements légitimes, souvent en prenant la place d'une victime innocente...

    Par exemple, avec l'arp spoofing: on "change" la correspondance mac/IP pour que les paquets destinés à une machine IP donné, arrivent à une machine différente, sous le contrôle de l'attaquant, vu qu'au niveau physique, les trames sont "commutés" par l'adresse mac de destination...
    J'ai glissé Chef !

  4. #4
    5t3ph

    Re : Qu'es-ce que le poisoning d'un protocole ?

    On utilise également ce concept de "poisoning" dans les protocoles de routage dynamiques. Il est destiné à propager l'information qu'une destination n'est plus joignable dans le domaine de routage.

    1) Dans un monde RIP (Routing Information Protocol, à base de Bellman-Ford), on implémente le "route poisoning" et le "poison reverse". Ces techniques sont destinées à accélérer la vitesse de convergence des tables lors de changements de topologies et adressent donc le problème de count-to-infinity de Bellman-Ford (le split horizon quant à lui est destiné à éviter les "routing loops"). Par défaut, dans RIP, un metric à 16 est considéré comme infini.
    2) On pourrait penser que, puisque BGP est quelque part un Distant Vector comme RIP (c'est l'AS Path le Vector), il pourrait faire intervenir des techniques similaires mais il n'en est rien... BGP n'a pas besoin de faire de route poisoning puisque le protocole possède un message spécifique pour annoncer à ses peers qu'un préfixe IPV4/IPv6 doit être retiré des tables BGP (c'est le message BGP Withdrawn).

    2) Un protocole de type OSPF utilise également un mécanisme de route poisoning en fonction du type d'entrée de la table de routage...

    Si un de ses réseaux directement connecté n'est plus joignable, le router réémet un nouveau Link State Type 1 en retirant le réseau qui n'est plus joignable... C'est donc la responsabilité des voisins d'en déduire qu'il n'est plus joignable... Et redéclencher Djikstra.
    Dans le cas de plusieurs areas OSPF, c'est la translation Type 1 -> Type 3 des Border Routers qui va propager l'information que le réseau n'est plus joignable dans les autres areas.
    Pour une route externe qui n'est plus joignable, le routeur qui en est la source réémet un Link State Type 5 en positionnant le metric 16,777,215 qui est considéré comme infini (l'équivalent du metric 16 infini de RIP).

  5. A voir en vidéo sur Futura

Discussions similaires

  1. protocole
    Par mav62 dans le forum Chimie
    Réponses: 1
    Dernier message: 09/11/2013, 16h22
  2. protocole normal vs protocole prioritaire
    Par invite74119562 dans le forum Électronique
    Réponses: 0
    Dernier message: 13/01/2010, 12h31
  3. protocole RC6
    Par invite7b23d5a7 dans le forum Électronique
    Réponses: 2
    Dernier message: 03/11/2008, 18h16
Dans la rubrique Tech de Futura, découvrez nos comparatifs produits sur l'informatique et les technologies : imprimantes laser couleur, casques audio, chaises gamer...