Comment Ca Marche l'informatique ?
 
Accueil
Forum
Aide
bordure
Page d'accueil
Ajouter aux favoris
Signalez une erreur
Ecrire à Jean-Francois Pillou
Introduction
Mots de passe
Arnaques
Ingénierie sociale
Scam
Phishing
Loteries
Techniques
Spam
Mail-bombing
Exploits
Nuke - Flood
Spoofing IP
Sniffers
Scanners de port
Déni de service
Version 2.0.4
denial of service Page précédente Retour à la page d'accueil

Introduction au Denial Of Service

Les attaques par «Denial Of service» (souvent abrégé en DoS, en français "Déni de service") consistent à paralyser temporairement (rendre indisponible pendant un temps donné) des serveurs afin qu'ils ne puissent être utilisés et consultés. Les attaques par déni de service sont un fléau pouvant toucher tout serveur d'entreprise ou tout particulier relié à Internet. Le but d'une telle attaque n'est pas de récupérer ou d'altérer des données, mais de nuire à la réputation de sociétés ayant une présence sur Internet et éventuellement de nuire à leur fonctionnement si leur activité repose sur un système d'information en l'empêchant de fonctionner.

D'un point de vue technique, ces attaques ne sont pas très compliquées, mais ne sont pas moins efficaces contre tout type de machine possédant un système d'exploitation Windows (95, 98, NT, 2000, XP, etc.), Linux (Debian, Mandrake, RedHat, Suse, ...) , Unix commercial (HP-UX, AIX, IRIX, Solaris, ...) ou tout autre système ...
En effet, la plupart des attaques par déni de service n'exploitent non pas les failles d'un système d'exploitation particulier, mais celle de l'architecture TCP/IP. Les attaques par déni de service consistent en un envoi de paquets IP de taille ou de constitution inhabituelle, ayant pour cause la saturation ou une mauvaise gestion de la part de la machine victime, qui ne peut plus assurer les services réseaux qu'elle propose (d'où le terme de déni de service).

Techniques de déni de service

Pour être précis, le DoS se fait par le biais de l'envoi d'un datagramme IP de 65536 octets fabriqué grâce à la fragmentation. Une fois le datagramme refragmenté sur l'hôte distant on obtiendra un débordement de mémoire (communement appellé Buffer overflow) provoquant un plantage de la machine...

La technique dite du "smurf"

La technique du "smurf" est basé sur l'utilisation de serveurs broadcast pour paralyser un réseau. Un serveur broadcast est un serveur capable de dupliquer un message et de l'envoyer à toutes les machines présentes sur le même réseau que lui.

Le scénario d'une attaque est le suivant:
La machine attaquante envoie un ping (le ping est un outil du monde UNIX pour tester les machines d'un réseau en envoyant un paquet et en attendant la réponse) a un (ou plusieurs) serveur broadcast en falsifiant sa propre adresse IP (l'adresse à laquelle le serveur devrait théoriquement répondre par un pong) et en fournissant l'adresse IP de la machine cible.
Lorsque le serveur broadcast va dispatcher le ping sur tout le réseau, toutes les machines du réseau vont répondre par un pong, que le serveur broadcast va rediriger vers la machine cible.

Ainsi lorsque la machine attaquante adresse le ping a plusieurs serveurs broadcast situés sur des réseaux différents, l'ensemble des réponses de tous les ordinateurs des différents réseaux vont être reroutées sur la machine cible.

le déni de service par SMURF

De cette façon l'essentiel du travail de l'attaquant consiste à trouver une liste de tous les serveurs broadcast et d'arriver à falsifier l'adresse de réponse afin de les diriger vers la machine cible.

Se protéger d'un DoS

Pour se protéger de ce type d'attaque, il faut récupérer sur internet des correctifs logiciel conçus par des groupes spécialisés.
Voici quelques sites :


Page précédente

Ce document intitulé «Attaques distantes - Le deni de service» issu de CommentCaMarche.net est soumis à la licence GNU FDL. Vous pouvez copier, modifier des copies de cette page tant que cette note apparaît clairement.