Les Forums

Les Forums

Les forums sont fermés. Ils restent présent pour consultation et archivage.
Vous pouvez désormais poser vos questions directement dans les commentaires en bas de chaque page du site.
Alors n'hésitez pas à participer

SERVEUR PROXY ANONYME + PROTOCOLE T/TCP + ROHCv2

Bonsoir tout le monde, 😀

J'ai l'intention d'installer un serveur proxy entièrement anonyme contribuant (forwarding) sur le réseau TOR sur un système unknown, pas d'OS fingerprinting (stack), actif ou passif envisageable...

Cependant je bloque sur l'implémentation du protocole T/TCP (RFC 1644)

Voici un lien qui résume bien ces avantages et son inconvénient ...

[url]http://www.bortzmeyer.org/1644.html[/url]

On en déduit la problématique du 3-way handshake à TCP et la non fiabilité par usurpation d'adresses IP (spoofing)

Quelle est la différence entre le spoof et mandater ?

Je m'excuse si c'est un peu bête de ma part de poser une telle question, mais l'objectif de mon serveur proxy est de rendre, coute que coute, anonyme un client, qui lui bénéficiera d'un changement d'IP toutes les 5 secondes si ce n'est moins et possible. Par malheur si il y a spoof, est ce que ce spoof ne durera que 5 secondes (traceback/backscatter )? 😛

De plus le serveur proxy anonyme passera par plusieurs nœuds (socks) pour le rendre très difficilement traçable et pourrait être considérait comme un end point par le client (IP hijacking) ?

En surfant sur le net j'ai trouver un exploit du 7 April 1998 concernant la vulnérabilité de ce protocole... Est ce qu'un bon firewalling ferait l'affaire ou est-il indéniablement of course ?

[url]http://insecure.org/sploits/ttcp.spoofing.problem.html[/url]

Tout comme je fais allusion au routage des requêtes DNS et à l'attaque de type "Time Pattern"

😉

une sorte de t/tcp over dns (DNStunnel) serait-il fiable ?

spoofed > ack, syn, arp, dns, udp, tcp, icmp, ip, igmp, sipp, gre, ntp, bgp, emails ect ... 🙄

Déduction faite, la plupart des protocoles de communications sont usurpatoire si il n'y a pas de filtre.

Est ce qu'un tel exploit à T/TCP est-il ignorable dans un contexte comme celui-ci ? 😆