Dans son message du 5/2/2002, Eric LeBlanc écrivait:
> Il y a un programme dont je ne sais plus le nom, qui permettait aisement > du MiM... meme avec les connexions encryptees (SSH). Etant donne que le > MiM gere les cles des 2 bords (client <-> MiM et serveur <-> MiM), il peut > donc aisement encrypter / decrypter. Bien entendu, il faut etre present > lors du debut de la communication (pour SSH). C'est dsniff qui permet de faire ca, mais pour que cela marche, il faut aussi: - soit que la victime accepte une communication ssh (ou SSL) malgre l'avertis- sement concernant la "host key" (clef publique de l'hote) necessairement differente de celle du "vrai" hote (ou alors cela veut dire que la clef privee du vrai hote a ete compromise, ce qui n'est pas le cas d'ecole d'une attaque "man in the middle", car si la clef privee est connue, ce type d'attaque est totalement inutile, il y a plus simple: il suffit alors d'ecouter). - soit il s'agit de la premiere communication entre la victime et l'hote en question, dont la clef publique ne lui est pas connue, et qu'il accepte sans verification. Dans les 2 cas, c'est dangereux... Bruno -- -- Service Hydrographique et Oceanographique de la Marine --- EPSHOM/INF -- 13, rue du Chatellier --- BP 30316 --- 29603 Brest Cedex, FRANCE -- Phone: +33 2 98 22 17 49 --- Email: [EMAIL PROTECTED]