Académique Documents
Professionnel Documents
Culture Documents
Distributed Denial-of-service
Réalisé Par :
NABIL EL KARAMI
Encadré par :
Abdelali Badjou et Sidi Karim balghiti
PLAN
Attaque par déni de service (DOS,DDOS)
Types d'attaques
la bande passante
Attaque Smurf
des ressources système
SYN Flood
Exploitation des failles de sécurité et erreurs de logiciels
Attaque Land
TFN (Tribal Flood Network)
contrer et réduire les attaques DDoS
Pratique
Attaque par déni de service
Une attaque par déni de service (DoS attack pour Denial of
Service attack en anglais) est une attaque informatique ayant
pour but de rendre indisponible un service, d'empêcher les
utilisateurs légitimes d'un service de l'utiliser. À l’heure actuelle
la grande majorité de ces attaques se font à partir de plusieurs
sources, on parle alors d'attaque par déni de service distribuée
DDoS attack pour Distributed Denial of Service attack. Il peut
s'agir de :
L’inondation d’un réseau afin d'empêcher son fonctionnement ;
La perturbation des connexions entre deux machines, empêchant l'accès à un service particulier ;
L’obstruction d'accès à un service pour une personne en particulier ;
L'attaque par déni de service peut ainsi bloquer un serveur
de fichiers, rendre impossible l'accès à un serveur web ou
empêcher la distribution de courriel dans une entreprise.
L'attaquant n'a pas forcément besoin de matériel
sophistiqué. Ainsi, certaines attaques DoS peuvent être
exécutées avec des ressources limitées contre un réseau de
taille plus importante et plus moderne. On appelle parfois
ce type d'attaque « attaque asymétrique » en raison de la
différence de ressources entre les protagonistes.
Types d'attaques
Contrairement à d’autres attaques de cybercriminels, les attaques DDoS n’essayent
pas d’infiltrer un système. Cependant elles peuvent faire partie d’une attaque bien
plus importante. Par exemple, lorsqu’un système a été paralysé, les attaques peuvent
être utilisées pour distraire les opérateurs de serveurs sur le fait qu’une attaque est
en cours ailleurs sur un autre système. Si la réactivité d’un système est retardée en
raison d’une attaque DoS ou DDos, les hackers ont alors la possibilité de modifier les
requêtes sur le système surchargé à l’aide de réponses manipulées. Il y trois
catégories de stratégies qui reposent sur ces attaques :
Si un hacker trouve des failles de sécurité dans un programme ou un système, il peut donc planifier des attaques
DoS ou DDoS de telle sorte que les messages d’erreurs entrainent une panne complète du système. Les attaques
Ping of Death (ou Ping de la mort) et Land (local area network denial) font parties de cette catégorie d’attaque.
Ping of Death : ce modèle d’attaque a pour objectif de provoquer un arrêt du système.
Les hackers profitent en effet de l’exécution des erreurs du protocole internet (IP). Les
paquets IP sont généralement envoyés par fragments plus petits que la taille maximale
de 64 Ko. Ainsi le programme qui reçoit les paquets les réassemble et se bloque ou
tombe en panne. Cela peut conduire aussi à un « Buffer Overflow » (dépassement de
tampon), qui peut ainsi endommager fortement un programme en écrivant plus de
données qu’il ne peut contenir, dans le but ensuite d’écraser des parties du code de
l’application et ainsi de rentrer des données nécessaires pour exploiter la panne du
programme
Attaque Land
Attaque Land : pour ce type d’attaque, l’hacker envoie un paquet SYN en lien avec le
TCP à trois temps (voir ci-dessus). Le paquet SYN a la même cible et adresse d’envoi
que le serveur correspondant qui doit être attaqué. Le serveur répond alors à la
requête en envoyant lui-même une réponse sous la forme d’un paquet SYN/ACK. Ceci
peut donc être interprété comme une nouvelle demande de connexion qui doit ainsi à
nouveau être répondu avec un paquet SYN /ACK. La conséquence est donc une
surcharge de capacité car le système tente en vain de répondre constamment aux
requêtes, ce qui finalement paralyse le système.
TFN (Tribal Flood Network)
C'est le premier outil d'attaque de type Déni de Service qui ai obtenu un large Visibilité.
Il utilise une architecture à deux couches. Un client qui contrôle des Agents/démons.
Ces agents réalisent l'attaque distribuée sur la victime/cible et Avec le type d'attaque
désiré par le client. Les agents TFN fonctionnent comme Des services réseaux cachés
sur les machines piratées, capables de recevoir les Commandes du client noyées parmi
le flux courant des communications du Réseau. Les adresses du client et des agents
sont falsifiées dans tous les Communications et les attaques.
IP Traceback
Allows victim to identify the origin of attackers
Several approaches
ICMP trace messages, Probabilistic Packet Marking,
Hash-based IP Traceback, etc.
contrer et réduire
les attaques DDoS