Scapy : boîte à outils réseau

Magazine
Marque
MISC
HS n°
Numéro
11
Mois de parution
juin 2015
Spécialité(s)


Résumé

L'outil « Scapy » [SCAPY], développé en python par Philippe Biondi, est un logiciel libre permettant la manipulation de paquets réseau. Il peut être vu comme un couteau suisse réseau, intégrant déjà de nombreuses fonctionnalités, et constituant une base solide pour construire de nouveaux outils.


1. Introduction

Cet article va présenter des fonctions de base à travers la réimplémentation de certaines fonctions déjà intégrées dans Scapy et des cas concrets d'usage dans des conditions plus spécifiques.

2. Présentation de Scapy

2.1 Fonctions de base

2.1.1 Visualisations et modifications des paquets

La première fonction de Scapy présentée ici sera sans doute l'une des plus basiques : la possibilité de visualiser le contenu d'un paquet réseau couche par couche lorsque le dissecteur approprié existe pour les différents protocoles. C'est-à-dire lorsque le protocole est implémenté dans le framework Scapy. Ce paquet réseau peut avoir été enregistré directement dans l'outil Scapy ou être extrait d'une capture réseau au format Tcpdump.

L'exemple ci-dessous présente la capture d'une requête DNS. L'échange réseau a été enregistré grâce à Wireshark (Fig. 1) puis édité dans Scapy. La fonction

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Attaques par canaux auxiliaires utilisant les propriétés du cache CPU

Magazine
Marque
MISC
Numéro
88
Mois de parution
novembre 2016
Spécialité(s)
Résumé

Les attaques par canaux auxiliaires ciblent généralement des composants matériels et sont souvent perçues comme coûteuses ou même irréalistes. Pourtant, dans certains cas, la collecte de cette source d’information peut être menée sans le moindre équipement et conduire au même résultat.Les caches intégrés aux processeurs offrent une nouvelle source d’information et la présence ou non d’une donnée dans ces caches peut être exploitée pour extraire des secrets. Ce type d’attaque peut même permettre de franchir l’isolation entre machines virtuelles offerte par un hyperviseur.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture