Difference between revisions of "MOOC:Activité 31"
From Livre IPv6
(→Objectifs pédagogiques) |
(→Objectifs pédagogiques) |
||
Line 19: | Line 19: | ||
* Destination inaccessible | * Destination inaccessible | ||
* Délai expiré | * Délai expiré | ||
− | * Erreur de paramètre (voir les problèmes de sécurité sur le recouvrement de fragment, voir cette [https://media.blackhat.com/bh-eu-12/Atlasis/bh-eu-12-Atlasis-Attacking_IPv6-Slides.pdf | + | * Erreur de paramètre (voir les problèmes de sécurité sur le recouvrement de fragment, voir cette [https://media.blackhat.com/bh-eu-12/Atlasis/bh-eu-12-Atlasis-Attacking_IPv6-Slides.pdf Antonios Atlasis (2012) Présentation |
+ | Attacking IPV6 Implementation using Fragmentation]) | ||
Puis présenter l'utilisation d'ICMPv6 au niveau local | Puis présenter l'utilisation d'ICMPv6 au niveau local | ||
* Présentation des messages NS et NA | * Présentation des messages NS et NA |
Revision as of 12:50, 15 March 2016
Contents
ICMPv6, le protocole pour le contrôle d'IPv6
Objectifs pédagogiques
- Connaitre le format de paquet ICMPv6
- Comprendre la gestion des erreurs par ICMPv6
- Comprendre la découverte des voisins par ICMPv6
- Comprendre pourquoi le filtrage d'ICMPv6 doit être considéré avec attention
- Découverte du voisinage
- Détection des adresses dupliquées
- La gestion des erreurs
D'abord présenter l'utilisation d'ICMPv6 au niveau global pour gérer les erreurs ou pour le diagnostic
- Ping
- Gestion de la taille du paquet (rappel de la séquence 2)
- Destination inaccessible
- Délai expiré
- Erreur de paramètre (voir les problèmes de sécurité sur le recouvrement de fragment, voir cette [https://media.blackhat.com/bh-eu-12/Atlasis/bh-eu-12-Atlasis-Attacking_IPv6-Slides.pdf Antonios Atlasis (2012) Présentation
Attacking IPV6 Implementation using Fragmentation]) Puis présenter l'utilisation d'ICMPv6 au niveau local
- Présentation des messages NS et NA
- Détection d'adresse dupliquée
- Utilisation de NS avec l'adresse cible qui est l'adresse de l'émetteur
- Résolution d'adresse
- Utilisation de NS avec l'adresse cible du correspondant / NA fournit les infos de niveau 2
- Conclusion : la détection d'adresse dupliquée est un cas particulier de la résolution d'adresse
Texte de référence
Chapitre Document Compagnon