diff --git a/content/secu_reseaux/3_DDOS/images/mirai.svg b/content/secu_reseaux/3_DDOS/images/mirai.svg new file mode 100644 index 0000000..ae0a1c3 --- /dev/null +++ b/content/secu_reseaux/3_DDOS/images/mirai.svg @@ -0,0 +1,332 @@ + + + + + propagation de Mirail + + + + + + + Yorick Barbanneau ^ ephase + + + + + CC BY-SA + + + + propagation de Mirail + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/content/secu_reseaux/3_DDOS/images/saturation_reseau.svg b/content/secu_reseaux/3_DDOS/images/saturation_reseau.svg new file mode 100644 index 0000000..fb55347 --- /dev/null +++ b/content/secu_reseaux/3_DDOS/images/saturation_reseau.svg @@ -0,0 +1,434 @@ + + + + + Principe d'une attaque par déni de service + + + + + + + + Yorick Barbanneau ^ ephase + + + + + CC BY-SA + + + + Principe d'une attaque par déni de service + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/content/secu_reseaux/3_DDOS/index.md b/content/secu_reseaux/3_DDOS/index.md new file mode 100644 index 0000000..0f3c27a --- /dev/null +++ b/content/secu_reseaux/3_DDOS/index.md @@ -0,0 +1,53 @@ +--- +title: "Sécurité des réseaux : Déni de service" +date: 2022-09-27 +tags: ["Mirai", "DDOS"] +categories: ["Sécurité des réseaux", "Cours"] +--- + +Pour l'attaquant, le principe est de rendre inopérant un service, le plus +souvent en l'innondant de requêtes. + +![Principe d'une attaque de déni de service par le réseau](./images/saturation_reseau.svg) + +Le schema ci-dessus montre comment un attaquant utilise une machine zombie pour +noyer une victime **A** sous un flots de `SYN/ACK` afin de saturer sa pile +réseau + +## Les Botnets + +Pierre angulaire des attaque par *déni de service distribués* (DDOS) les botnets +sont composés de plusieurs machines incectées (de quelques dizaines à plusieurs +millions) sous le contôle d'un attaquant. Les botnets son comparable à une +maladie : une machine infectée en infecte d'autres. + +Un botnet est piloté depuis par un **centre de contrôle**. + +La tendance actuelle est de créer des botnets à partir **d'objets connectés**. +em effet ce genre d'apparail **peu cher et limités en terme de sécurité** est +une victime idéale pour cet usage. + +## Le cas Mirai + +Les plus gros *botnets* sont des déscendants de Mirai. Il se focalise sur la +quantité et s'interesse avant tout aux objetx connectés en IPv4. + +### Son fonctionnement + +De base, il supporte une trentaine de modèles de caméras. Il contient une liste +d'identifiants utilisés par défaut sur ces appareils. Son code est le plus +simple possible afin de fonctionner correctement sur des **architectures +restreintes** (CPU limités, soucent simple cœur, peu de RAM) + +![Propagation de Mirail](./images/mirai.svg) + +Comme le montre le schema ci-dessus, *Mirai* est capable de **se propager** de +caméras en caméra. + +## Se prémunir + +Non-distribuées, les attaques par déni de services se contrent facilement: il +sufit de **bannir l'adresse IP attaquante**. Dans de cas de **DDOS**, les choses +sont plux complexe: la nature même de l'attaque a pour but de **la rendre +difficile à stopper**. Il est tout de même possible de passer par des serveurs +tampons qui *"nettoient"* le trafic