Vous êtes sur la page 1sur 6

CLASSE: HACKING

FORMATEUR
ETUDIANT
M. MOBIO
M. KRA JEAN NOEL
INTRODUCTION

L'inondation TCP SYN est un type d’attaque par déni de service (DDoS) qui exploite une
partie de la poignée de main TCP à trois voies normale pour consommer des ressources sur
le serveur ciblé et le rendre insensible.

Avec SYN flood DDoS, l'attaquant envoie des demandes de connexion TCP plus
rapidement que la machine ciblée ne peut les traiter, provoquant une saturation du réseau.

La "prise de contact en trois temps" TCP normale ressemble à ceci.


I- ATTAQUE PAR INONDATION SYNCHRO
Dans une attaque par inondation SYN, l'attaquant envoie un grand nombre de paquets SYN
à tous les ports disponibles sur le serveur victime, souvent en utilisant une fausse adresse
IP. Le serveur, ignorant l'attaque, reçoit plusieurs requêtes légitimes pour établir la
communication. Il répond à chaque tentative par un paquet SYN-ACK de tous les ports
ouverts.

Le client malveillant n'envoie pas l'ACK attendu ou, si l'adresse IP est usurpée, ne reçoit
jamais le SYN-ACK en premier lieu. Dans tous les cas, le serveur attaqué attendra l'accusé
de réception de son paquet SYN-ACK pendant un certain temps.

Pendant
ce temps, le serveur n'a pas pu fermer la connexion. Et la connexion reste ouverte. Avant
que la connexion n'arrive à expiration, un autre paquet SYN arrivera. Cela laisse un nombre
de plus en plus grand de connexions semi-ouvertes – et en effet les attaques par inondation
SYN sont également appelées attaques « semi-ouvertes ». Finalement, au fur et à mesure
que les tables de débordement de connexion du serveur se remplissent, le service aux
clients légitimes sera refusé et le serveur peut même mal fonctionner ou tomber en panne.

II- COMMENT EFFECTUER SYN FLOOD AVEC METASPLOIT


Tout d'abord, sélectionnez l'adresse IP de votre cible. Je prends mon Windows 8 comme
victime. Vous savez aussi comment obtenir une adresse IP à partir d'un nom de domaine.
Dopage simple et qui donnera au domaine l'adresse IP.
Avant de commencer j'active le service postgesql sur mon kali en tapant la commande:
*service postgresql start

Alors maintenant, je connais l'adresse IP de la victime 192.168.75.130

Lancer Metasploit en tapant msfconsole dans votre terminal kali

Utilisez ensuite la sélection de l'auxiliaire "auxiliary/dos/TCP/synflood" en tapant la


commande suivante.
*search synflood
*use 0
*show options

Il convient maintenant de remplir le RHOSTS, le RPORT, le NUM.


Nb: le RPORT restera inchangeable par défaut si l'attaque est réalisée sur un nom de
domaine(modifiable). Cependant pour une machine il nous revient de faire une analyse de
la cible avec NMAP afin de déterminer le port par lequel l'attaque se fera.
Dans notre, nous le feront par le port 135.

Pour vérifier l'effectivité de l'attaque, nous utiliserons WIRESHARK.

Vous aimerez peut-être aussi