Attaques/DoS/stop-services-remotely

From aldeid
Jump to navigation Jump to search

Stopper des services via le réseau

Description

Les systèmes d'exploitation et les services réagissent différemment face à des paquets mal formés. Les pirates exploitent ce levier dans l'objectif de tuer des processes à distance, via le réseau. Les techniques de DoS distants sont référencées dans le tableau qui suit :

Attaques par déni de service (DoS)

Nom de l'attaque Description
Land attack Cette attaque consiste à envoyer un paquet ayant respectivement pour ip et port de destination les ip et port de la cible. Ainsi, (src, sport) = (dst, dport). Certains systèmes implémentant d'anciennes piles TCP/IP crashent face à une telle attaque.
Latierra Cette attaque consiste à envoyer des paquets de type Land sur de multiples ports simultanément.
Ping de la mort (ping of death) Cette attaque consiste à envoyer des paquets de type ping surdimensionnés (taille totale > 64ko). Certains systèmes implémentant d'anciennes piles TCP/IP sont incapable de traiter les fragments de paquets ping et crashent.
Jolt2 Cette attaque consiste à envoyer un flux continu de fragments dont aucun n'a de fragment offset égal à zéro. La cible essaie de recomposer les fragments en vain car aucun paquet ne semble correspondre au premier fragment, ce qui conduit à un épuisement des ressources de la cible, pouvant conduire à un crash de celle-ci. Seuls les systèmes Windows sont affectés par cette attaque.
Rose Cette attaque consiste à envoyer un flux de paquets fragmentés, en multipliant l'envoi du dernier paquet sur de courtes durées. Cela conduit à une consommation importante de CPU sur la cible, pouvant conduire à un épuisement de ressources, voire un crash.
Teardrop, Newtear, Bonk, Syndrop Ces outils permettent d'envoyer des paquets dont la valeur de fragment offset est incorrecte, volontairement fixée à une valeur inférieure à la valeur exigée (fragment overlap). Certaines piles TCP/IP sont vulnérables à ce type d'attaque et crashent.
Winnuke Winnuke s'attaque au port 135/tcp (SMB) des machines Windows, en y envoyant des données corrompues, ce qui peut crasher la cible.

Attaques par empoisonnement de cache ARP

Une autre technique pour rendre un service inopérant à distance, mais qui ne fonctionne que sur un LAN est l'empoisonnement de cache ARP. L'attaque consiste à empoisonner le cache ARP d'un routeur par lequel transite le trafic de manière à lui fournir une association (adresse IP, adresse MAC) inexistante.

L'outil arpspoof de la suite Dsniff permet de réaliser une telle attaque.

Envoi de paquets RST ou FIN

Une autre technique pour rendre un service inopérant est d'envoyer de paquets spoofés contenant les flags FIN (fin de la connexion) ou RST (réinitialisation de la connexion).

Pour ce faire, l'attaquant aura besoin des informations suivantes :

  • IP/port source
  • IP/port destination
  • numéro de séquence

Comme le montre la figure ci-contre, certaines machines acceptent des paquets RST si le numéro de séquence est compris dans la plage d'acceptation.

Un attaquant peut se servir de cette information pour tester des valeurs régulières de numéros de séquence jusqu'au succès de son attaque.

Outils

  • Targa :
  • Spike :
  • Toast :
  • Rafalex :

Pour une liste plus fournie d'outils DoS, consultez http://www.packetstormsecurity.org/DoS.

INCOMPLETE SECTION OR ARTICLE
This section/article is being written and is therefore not complete.
Thank you for your comprehension.

Exemples

INCOMPLETE SECTION OR ARTICLE
This section/article is being written and is therefore not complete.
Thank you for your comprehension.

Protections

  • Maintenir ses sytèmes à jour
  • Mettre en place des systèmes de détection d'intrusions de type NIDS (Voir Snort).