Next: Problèmes intrinsèques à la
Up: Points faibles de cette
Previous: Réponse active non-contrôlée
Contents
Comme détaillé plus tard dans ce document, il est facile de contourner certains IDS en utilisant les fragments IP. On exploite ici une faiblesse du protocole IPv4, et des piles IP.
Une autre faiblesse de ce protocole est de ne pas permettre l'authentification. On peut donc faire croire à un destinataire qu'un paquet vient de telle ou telle source alors que cela serait faux. Cela est la base des DoS et DDoS évoqués précédemment.
Lehmann Guillaume
2003-04-13