--- title: "Sécurité des réseaux : Déni de service" date: 2022-09-27 tags: ["Mirai", "DDOS"] categories: ["Sécurité des réseaux", "Cours"] --- Pour l'attaquant, le principe est de rendre inopérant un service, le plus souvent en l'innondant de requêtes. ![Principe d'une attaque de déni de service par le réseau](./images/saturation_reseau.svg) Le schema ci-dessus montre comment un attaquant utilise une machine zombie pour noyer une victime **A** sous un flots de `SYN/ACK` afin de saturer sa pile réseau ## Les Botnets Pierre angulaire des attaque par *déni de service distribués* (DDOS) les botnets sont composés de plusieurs machines incectées (de quelques dizaines à plusieurs millions) sous le contôle d'un attaquant. Les botnets son comparable à une maladie : une machine infectée en infecte d'autres. Un botnet est piloté depuis par un **centre de contrôle**. La tendance actuelle est de créer des botnets à partir **d'objets connectés**. em effet ce genre d'apparail **peu cher et limités en terme de sécurité** est une victime idéale pour cet usage. ## Le cas Mirai Les plus gros *botnets* sont des déscendants de Mirai. Il se focalise sur la quantité et s'interesse avant tout aux objetx connectés en IPv4. ### Son fonctionnement De base, il supporte une trentaine de modèles de caméras. Il contient une liste d'identifiants utilisés par défaut sur ces appareils. Son code est le plus simple possible afin de fonctionner correctement sur des **architectures restreintes** (CPU limités, soucent simple cœur, peu de RAM) ![Propagation de Mirail](./images/mirai.svg) Comme le montre le schema ci-dessus, *Mirai* est capable de **se propager** de caméras en caméra. ## Se prémunir Non-distribuées, les attaques par déni de services se contrent facilement: il sufit de **bannir l'adresse IP attaquante**. Dans de cas de **DDOS**, les choses sont plux complexe: la nature même de l'attaque a pour but de **la rendre difficile à stopper**. Il est tout de même possible de passer par des serveurs tampons qui *"nettoient"* le trafic