Les attaques par Denial Of service (souvent abrégé en DoS, en français "Déni de service") consistent à paralyser temporairement (rendre inactif pendant un
temps donné) des serveurs afin qu'ils ne puissent être utilisés et consultés.
Elles sont un fléau pouvant toucher tout serveur mais aussi tout particulier relié à Internet.
Le but d'une telle attaque n'est pas de récupérer ou
d'altérer des données, mais de nuire à des sociétés dont l'activité
repose sur un système d'information en l'empêchant de fonctionner.
D'un point de vue technique, ces attaques ne sont pas très compliquées, mais ne sont pas moins efficaces
contre tout type de machine possédant un système d'exploitation Windows (95, 98, NT, 2000, XP, ...),
Linux (Debian, Mandrake, RedHat, Suse, ...) , Unix commercial (HP-UX, AIX, IRIX, Solaris, ...) ou tout autre système ...
En effet, la plupart des attaques par déni de service n'exploitent non pas les failles d'un système d'exploitation
particulier, mais celle de l'architecture TCP/IP.
Les attaques par déni de service consistent en un envoi de paquets IP de taille
ou de constitution inhabituelle, ce qui a pour cause la saturation ou une mauvaise gestion de la part de la machine victime, qui ne peut plus
assurer les services réseaux qu'elle propose (d'où le terme de déni de service).
Pour être précis, le DoS se fait par le biais de l'envoi d'un datagramme IP de 65536 octets
fabriqué grâce à la fragmentation. Une fois le datagramme refragmenté sur l'hôte distant on obtiendra
un débordement de mémoire (communement appellé Buffer overflow) provoquant un plantage de la machine...
La technique du "smurf" est basé sur l'utilisation de serveurs broadcast pour paralyser
un réseau. Un serveur broadcast est un serveur capable de dupliquer un message et de l'envoyer à
toutes les machines présentes sur le même réseau que lui.
Le scénario d'une attaque est le suivant:
La machine attaquante envoie un ping (le ping est un outil du monde UNIX pour tester les machines d'un réseau
en envoyant un paquet et en attendant la réponse) à un (ou plusieurs) serveurs broadcast en falsifiant sa propre
adresse IP (l'adresse à laquelle le serveur devrait théoriquement répondre
par un pong) et en fournissant l'adresse IP de la machine cible.
Lorsque le serveur broadcast va dispatcher le ping sur tout le réseau, toutes les machines du réseau
vont répondre par un pong, que le serveur broadcast va rediriger vers la machine cible.
Ainsi lorsque la machine attaquante adresse le ping a plusieurs serveurs broadcast situés sur des réseaux
différents, l'ensemble des réponses de tous les ordinateurs des différents réseaux vont
être reroutées sur la machine cible.
De cette façon l'essentiel du travail de l'attaquant consiste à trouver une liste de tous
les serveurs broadcast et d'arriver à falsifier l'adresse de réponse afin de les diriger vers la
machine cible.
Pour se protéger de ce type d'attaque, il faut récupérer sur internet des correctifs
logiciel conçus par des groupes spécialisés.
Voici quelques sites :
|