Comment Ca Marche l'informatique ?
Accueil
Forum
Aide
bordure
Page d'accueil
Ajouter aux favoris
Signalez une erreur
Ecrire à Jean-Francois Pillou
Hackers et Crashers
Attaque à distance
Les mots de passe
Nuke - Flood
Mail-bombing
Spoofing IP
Les sniffers
Les scanners
Les exploits
Denial of Service
Version 2.0.3
denial of service Page précédente Retour à la page d'accueil

Introduction au Denial Of Service

Les attaques par Denial Of service (souvent abrégé en DoS, en français "Déni de service") consistent à paralyser temporairement (rendre inactif pendant un temps donné) des serveurs afin qu'ils ne puissent être utilisés et consultés. Elles sont un fléau pouvant toucher tout serveur mais aussi tout particulier relié à Internet. Le but d'une telle attaque n'est pas de récupérer ou d'altérer des données, mais de nuire à des sociétés dont l'activité repose sur un système d'information en l'empêchant de fonctionner.

D'un point de vue technique, ces attaques ne sont pas très compliquées, mais ne sont pas moins efficaces contre tout type de machine possédant un système d'exploitation Windows (95, 98, NT, 2000, XP, ...), Linux (Debian, Mandrake, RedHat, Suse, ...) , Unix commercial (HP-UX, AIX, IRIX, Solaris, ...) ou tout autre système ...
En effet, la plupart des attaques par déni de service n'exploitent non pas les failles d'un système d'exploitation particulier, mais celle de l'architecture TCP/IP. Les attaques par déni de service consistent en un envoi de paquets IP de taille ou de constitution inhabituelle, ce qui a pour cause la saturation ou une mauvaise gestion de la part de la machine victime, qui ne peut plus assurer les services réseaux qu'elle propose (d'où le terme de déni de service).

La technique du Denial Of Service

Pour être précis, le DoS se fait par le biais de l'envoi d'un datagramme IP de 65536 octets fabriqué grâce à la fragmentation. Une fois le datagramme refragmenté sur l'hôte distant on obtiendra un débordement de mémoire (communement appellé Buffer overflow) provoquant un plantage de la machine...

La technique dite du "smurf"

La technique du "smurf" est basé sur l'utilisation de serveurs broadcast pour paralyser un réseau. Un serveur broadcast est un serveur capable de dupliquer un message et de l'envoyer à toutes les machines présentes sur le même réseau que lui.

Le scénario d'une attaque est le suivant:
La machine attaquante envoie un ping (le ping est un outil du monde UNIX pour tester les machines d'un réseau en envoyant un paquet et en attendant la réponse) à un (ou plusieurs) serveurs broadcast en falsifiant sa propre adresse IP (l'adresse à laquelle le serveur devrait théoriquement répondre par un pong) et en fournissant l'adresse IP de la machine cible.
Lorsque le serveur broadcast va dispatcher le ping sur tout le réseau, toutes les machines du réseau vont répondre par un pong, que le serveur broadcast va rediriger vers la machine cible.

Ainsi lorsque la machine attaquante adresse le ping a plusieurs serveurs broadcast situés sur des réseaux différents, l'ensemble des réponses de tous les ordinateurs des différents réseaux vont être reroutées sur la machine cible.

le déni de service par SMURF

De cette façon l'essentiel du travail de l'attaquant consiste à trouver une liste de tous les serveurs broadcast et d'arriver à falsifier l'adresse de réponse afin de les diriger vers la machine cible.

Se protéger d'un DoS

Pour se protéger de ce type d'attaque, il faut récupérer sur internet des correctifs logiciel conçus par des groupes spécialisés.
Voici quelques sites :


Page précédente

Ce document issu de CommentCaMarche.net est soumis à la licence GNU FDL. Vous pouvez copier, modifier des copies de cette page tant que cette note apparaît clairement.