2 KiB
title | date | tags | categories | ||||
---|---|---|---|---|---|---|---|
Sécurité des réseaux : Déni de service | 2022-09-27 |
|
|
Pour l'attaquant, le principe est de rendre inopérant un service, le plus souvent en l'innondant de requêtes.
Le schema ci-dessus montre comment un attaquant utilise une machine zombie pour
noyer une victime A sous un flots de SYN/ACK
afin de saturer sa pile
réseau
Les Botnets
Pierre angulaire des attaque par déni de service distribués (DDOS) les botnets sont composés de plusieurs machines incectées (de quelques dizaines à plusieurs millions) sous le contôle d'un attaquant. Les botnets son comparable à une maladie : une machine infectée en infecte d'autres.
Un botnet est piloté depuis par un centre de contrôle.
La tendance actuelle est de créer des botnets à partir d'objets connectés. em effet ce genre d'apparail peu cher et limités en terme de sécurité est une victime idéale pour cet usage.
Le cas Mirai
Les plus gros botnets sont des déscendants de Mirai. Il se focalise sur la quantité et s'interesse avant tout aux objetx connectés en IPv4.
Son fonctionnement
De base, il supporte une trentaine de modèles de caméras. Il contient une liste d'identifiants utilisés par défaut sur ces appareils. Son code est le plus simple possible afin de fonctionner correctement sur des architectures restreintes (CPU limités, soucent simple cœur, peu de RAM)
Comme le montre le schema ci-dessus, Mirai est capable de se propager de caméras en caméra.
Se prémunir
Non-distribuées, les attaques par déni de services se contrent facilement: il sufit de bannir l'adresse IP attaquante. Dans de cas de DDOS, les choses sont plux complexe: la nature même de l'attaque a pour but de la rendre difficile à stopper. Il est tout de même possible de passer par des serveurs tampons qui "nettoient" le trafic