DoS - Denial of Service :
Attaque en dénie de service par saturation. Une attaque de type DoS (Denial of Service - Dénie de Service) est une activité consistant à empêcher quelqu'un d'utiliser un service.
- Saturation d'un serveur
Attaque faisant se crasher un système, en le faisant se suspendre ou en le surchargeant. Ce sont les serveurs qui sont le plus souvent l'objet de ces attaques et, plus rarement, le poste client.
- Saturation d'un réseau
Attaque submergeant un réseau d'un flot de trafic plus grand qu'il n'est capable de le traiter - la bande passante est alors saturée et le réseau devient indisponible.
Ces attaques sont conduites grâce à des outils parasites, de véritables armes, qu'il est bon, pour l'ensemble de la communauté des internautes, et donc pour nous mêmes, d'identifier et de supprimer. La difficulté vient du fait que l'outil utilisé est, chaque fois, nouveau, et qu'il est donc impossible d'anticiper l'attaque en décelant le parasite par surveillance avec les principes de "bases de signatures" (scanners d'analyse antivirus et anti-trojans).
Dans les heures qui suivent l'attaque et jusqu'à mise au point de la parade, un réseau ou un serveur peut s'écrouler. A partir du moment ou l'attaquant est trouvé, la diffusion de la contre mesure le rend obsolète. Les contre-mesures recherchent soit la signature même de l'attaquant soit une activité suspecte (un trafic, d'un type donné, supérieur aux statistiques habituelles par exemple). Un exemple détaillé de ce type d'attaque est
ICMP-Flood.
Les attaques de type DoS (Denial of Service - Dénie de Service) sont nombreuses et d'autres seront inventées. En voici quelques unes:
- Attaque "ARP"
Des demandes ARP sont envoyées en permanence vers un serveur, routeur ou une station dans le même réseau. Lorsque l'équipement cible de l'attaque n'est plus en mesure de répondre au haut volume de requêtes reçues, il s'arrête de répondre et fait tomber le réseau.
- Attaque "Ping"
Un serveur, un routeur ou une station sont inondés de messages de type "ICMP Echo Requests".
- Attaque "Ping de la Mort"
Cette attaque génère des messages "ICMP Echo requests" de longueur supérieure à la taille maximum légale de ce type de messages (65.535 bytes). Ceci peut causer le crash ou la saturation et le plantage du host attaqué.
- Attaque Smurf Attack
Cette attaque diffuse à un rythme soutenu des ping (ICMP Echo Request) en utilisant l'adresse IP source d'une victime, et l'adresse IP de Broadcast du réseau de destination. Ce trafic, diffusé vers tous les hosts du réseau provoque la multiplication des réponses vers la victime et donc son asphyxie. La deuxième conséquence est le ralentissement général du réseau dû à cette charge de trafic.
- Attaque Unreachable Host Attack
Cette attaque envoie des messages ICMP "Host Unreachable" à une victime, provoquant la déconnexion des sessions et la paralysie de la victime, même si elles sont envoyées à faible cadence.
- Attaque Land Attack
Cette attaque essaie de rendre "fou" la victime en lui envoyant des paquets TCP comportant une adresse source IP et un numéro de port identiques à ceux de la victime. Le host attaqué pense alors qu'il parle à lui même ce qui généralement provoque un crash.
- Attaque Teardrop Attack
Des messages fragmentés sont délibérément construits pour que les fragments se chevauchent, puis sont envoyés à la victime. Cette dernière est de ce fait incapable de reconstruire les PDU et provoque un crash.
- Attaque SYN Attack
Cette attaque exploite les échanges de paquets utilisés lors de l'ouverture de sessions TCP. L'attaquant envoie un grand nombre de demandes d'ouvertures TCP (Flag SYN positionné) à la victime. Cette dernière acquitte les demandes en répondant par des messages TCP avec les flags SYN et ACK positionnés, puis attend indéfiniment l'acquittement qui n'est jamais renvoyé. Au bout d'un temps très court la victime est asphyxiée par le grand nombre de sessions ouvertes et en attente d'acquittement.
- Attaque Evasive UDP Attack
Un flux de paquets UDP de longueur variable et d'adresse source IP aléatoire est envoyé à une victime à haut débit provoquant son asphyxie.
Le problème est triple :
Si de tels outils sont découverts sur votre machine, cela signifie que quelqu'un s'est servi ou va se servir de votre machine pour relayer et lancer une attaque de type DoS ou qu'il s'en est servi dans le passé. Il y a donc :
- Votre machine est faillible. Une faille de sécurité est à trouver et à corriger. Celle qui lui a permi d'entrer.
- Votre machine est contaminée. Un parasite traîne sur votre machine qui est donc à décontaminer.
- Vous croyez être une victime ? Oui, peut-être, mais vous pouvez être recherché, juridiquement, pour complicité, à cause de votre laxisme à protéger votre machine.
Vous regarderez donc
Réactions à avoir face à la découverte d'un parasite