On Thu, Nov 28, 2019, at 15:01, Francois Petillon wrote:

> Si on cherche toutes les machines d'un subnet, oui.
> 
> Si l'attaquant vise un type de périphérique bien précis, il peut se
> contenter de scanner les IPs correspondantes aux blocs d'adresses MAC du
> fabricant.

Ca reste l'equivalent d'un /8 par OUI.
Et de nos jours pas mal de fabricants ont plusieurs (parfois dizaines) d'OUI.
Et c'est valable que pour les hotes qui n'utilisent aucune extension (ni 
privacy, ni CGA)
Tout ca, pour trouver ce qu'il y a chez un seul client.
Je te laisse le loisir de re-faire ca plusieurs (??? dizaines de ??? centaines 
de ???) milliers de fois pour commencer a monter  un botnet.

> Si l'attaquant a accès aux logs de serveurs (site web par exemple), la

Sauf pour les privacy extensions (adresses temporaires).

> question ne se pose même plus. Je peux aussi renvoyer à la faille d'iLnkP2P.

Je vois une reference a une vulnerabilite qui n'a pas besoin d'IPv6 et qui est 
valable (a priori, d'apres une premiere lecture) meme au travers du 
NAT/firewall basique.

A force d'avoir abuse du firewall (NAT ou pas) comme la solution a tous les 
maux (reels mais surtout immaginaires), les black-hats ont commence a apprendre 
a passer au travers. Aujourd'hui, le "deny all incoming connections" est 
nettemant moins efficace qu'avant.

Certes, quand quelqu'un sur un acces fixe/statique est vise explicitement, la 
situation change un peu. Mais le "au secours, MAINTENANT je suis tout nu sur 
Internet", ca tien pas. Surtout que tu peux mettre ton "plus ou moins firewall" 
derriere la box. Y compris pour du v6 !!!!


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à