Académique Documents
Professionnel Documents
Culture Documents
Intitulé :
Présenté par
RANDRIANATOANDRO i Ilo Mahomby, 2329, GID
MAHARETANIFARANY Santatraniaina Candy Pascaline, 1047 H-F, GID
RAMAMIHARIVELO Marihasina, 2310, GID
ANDRIATSILANIZO Manjakanavaly Odilon Douglas, 3396
1
INTRODUCTION
Dans un paysage numérique en constante évolution, caractérisé par une connectivité
omniprésente, la sécurité des systèmes et des réseaux informatiques est devenue une
préoccupation vitale pour les organisations du monde entier. Parmi les multiples menaces qui
pèsent sur ces infrastructures, les attaques par déni de service distribué (DDoS) avec SYN
Flood se distinguent comme l'une des plus redoutables et pernicieuses. Ces assauts
malveillants, représentent un danger croissant dans un environnement numérique de plus en
plus interconnecté et vulnérable.
Face à cette menace grandissante, comprendre le fonctionnement de ces attaques et
mettre en place des mesures de protection efficaces est crucial.
Cet ouvrage s'engage à examiner en détail les attaques DDoS SYN Flood, en mettant
en lumière leurs objectifs, leurs conséquences et les meilleures pratiques de sécurité pour
contrer leur impact dévastateur. En explorant ces aspects essentiels, nous visons à fournir aux
lecteurs une compréhension approfondie de la nature de ces attaques, ainsi que des mesures
préventives et défensives nécessaires pour protéger efficacement les systèmes et les réseaux
contre cette menace persistante.
2
I. Définition attaque DDoS
Les attaquants DDoS disposent d'un arsenal d'outils pour perturber vos
services. Voici quelques types courants d'attaques DDoS, classées par leur objectif :
- Attaques volumétriques
- Attaques par épuisement des ressources
- Attaques par amplification
- Attaques de la couche application
1. Attaques volumétriques
Les attaques par épuisement des ressources DDoS visent à accaparer les
ressources de votre système plutôt que la bande passante.
Les attaques par amplification DDoS exploitent des failles dans les protocoles
internet pour amplifier artificiellement le trafic, le rendant beaucoup plus puissant.
3
4. Attaques de la couche application
Une attaque SYN Flood est une attaque par déni de service (DDoS) qui
exploite une faille dans le processus de "poignée de main" TCP/IP pour submerger un
serveur de connexions TCP, l'empêchant de répondre aux demandes légitimes.
4
peut manquer de mémoire et de CPU pour traiter les connexions
légitimes.
c) Deni de service
L'objectif principal d'une attaque SYN Flood est de perturber, voire d'empêcher,
l'utilisation d'un service ou d'un système informatique.
Une attaque SYN Flood peut avoir de lourdes conséquences pour les entreprises et
les organisations :
5
- Atteinte à la réputation
- Coûts financiers
Le service ou le système ciblé devient inaccessible aux utilisateurs légitimes, ce qui peut
entraîner une perte de revenus, de productivité et de confiance.
Exemples :
• Un site web de commerce électronique peut être indisponible pendant la période des
fêtes, ce qui se traduit par une perte de ventes importante.
• Un service bancaire en ligne peut être inaccessible, empêchant les clients d'effectuer
des transactions financières.
Le serveur ou le réseau peut être ralenti, ce qui affecte la performance des applications et
des services pour tous les utilisateurs.
Exemples :
• Les temps de chargement des pages web peuvent augmenter de manière significative.
• Les applications en ligne peuvent devenir lentes et réactives.
L'attaque peut épuiser les ressources du serveur, comme la mémoire et le processeur, ce qui
peut le rendre inutilisable.
Exemples :
4. Atteinte à la réputation
Exemples :
• L'entreprise peut être perçue comme étant incapable de protéger ses systèmes
informatiques.
5. Coûts financiers
L'entreprise peut subir des pertes financières importantes en raison de l'indisponibilité des
services, de la dégradation des performances et des coûts de réparation.
6
Exemples :
VI. Réalisation
Dans le cadre de la simulation d'une attaque SYN flood DDoS, nous avons utilisé deux
machines virtuelles installées sur VirtualBox à savoir Kali Linux comme machine virtuelle
attaquante et Windows 10 comme machine virtuelle cible dans deux machines différentes.
L'objectif de cette simulation est de comprendre le fonctionnement d'une attaque SYN flood
DDoS et d'observer ses effets sur la machine virtuelle cible.
Kali Linux est une distribution Linux spécialement conçue pour la sécurité
informatique et le pentesting. Elle embarque de nombreux outils, dont celui que nous
utiliserons pour simuler l'attaque SYN flood DDoS. Les captures d'écran suivantes
montrent pas à pas le processus d'installation de Kali Linux sur une machine virtuelle
créée avec VirtualBox.
7
8
9
iii. Installation de Windows
Les captures d’écran suivantes démontrent l’installation de Windows 10 sur
une machine virtuelle créée avec VirtualBox.
10
B. Connection des 02 machines
Pour simuler une attaque DDoS de type Syn Flood, nous avons utilisé deux machines
physiques connectées à un routeur pour les placer dans le même réseau. La figure suivante
illustre la topologie du réseau dans GNS3.
Cette simulation permet de comprendre les mécanismes et les conséquences d'une
attaque DDoS SYN Flood, ainsi que les mesures de mitigation qui peuvent être mises en place
pour atténuer son impact sur les services en ligne.
11
C. Lancement de l’attaque
• Identification des adresses IP des machines
12
commandes et tapez "ping [adresse IP de la machine Kali]". Cela permettra de
vérifier si les deux machines peuvent se communiquer.
• Lancement de l’attaque
13
L'option -s ou --baseport spécifie le port source de base à utiliser pour les
connexions sortantes, permettant ainsi de personnaliser et de contrôler la plage de
ports source utilisée lors de l'envoi de paquets.
14
La figure suivante montre le moniteur pendant l’attaque.
15
Wireshark, comme le montre la capture d'écran suivante, montre que la machine de
l'attaquant envoie des paquets à la machine cible.
16
VII. Protection contre les attaques DDoS SYN Flood
Un pare-feu est crucial pour se protéger des attaques DDoS SYN Flood. Configurez-le
pour limiter les connexions entrantes par seconde et bloquer les adresses IP suspectes et les
outils comme hping3 souvent utilisés dans ces attaques.
Pour une défense renforcée, combinez cela avec un antivirus à jour capable de détecter
les malwares lanceurs d'attaques SYN Flood. Surveillez attentivement l'utilisation des
ressources de votre ordinateur (processeur, mémoire, bande passante) pour identifier des pics
soudains pouvant indiquer une attaque.
17
CONCLUSION
En guise de conclusion, cet ouvrage s'est engagé dans une exploration approfondie des
attaques DDoS SYN Flood, en scrutant attentivement leurs objectifs, leurs conséquences, et
en présentant des meilleures pratiques de sécurité pour contrer leur impact dévastateur. Ces
attaques exploitent une faille dans le protocole TCP/IP pour paralyser les services ciblés, et la
mise en place d'un pare-feu est souvent recommandée pour s'en protéger.
L'attaque DDoS SYN Flood est effectivement une menace redoutable, capable de causer des
dommages significatifs en submergeant les serveurs ciblés de requêtes SYN et en les rendant
inaccessibles aux utilisateurs légitimes. Cependant, il est important de reconnaître que cette
technique malveillante ne constitue qu'une facette des attaques DDoS.
17