Attaques DoS et DDoS : Définition, Types et Protection

Telechargé par boukraakawther
R´epublice Alg´erienne D´emorcratique et Populaire
Minist´ere de l’Enseignement Sup´erieur et de la
Recherche Scientifique
Universitaire BELHADJ Bouchaib -Ain temouchent
D´epartement des Math´ematiques et Informatiques
D´eni de Service
R´ealis´e par :
Boudjemai Khadidja
Boukraa Kawther
Charg´e du module :
Mr.Bouchakour
Ann´ee universitaire :2019/2020
Table des mati`eres
1 Introduction : 3
2 Historique : 4
3 D´efinition de d´eni de service : 5
4 Principe g´en´erale de l’attaque d´eni de service : 5
5 les types d’attaque de d´eni de service : 6
5.1 L’attaque SYN Flood : . . . . . . . . . . . . . . . . . . . . . . 6
5.2 L’attaque UDP Flooding : . . . . . . . . . . . . . . . . . . . . 7
5.3 Attaque par fragmentation (packet fragment) : . . . . . . . . . 9
5.4 Attaque par r´eflexion(Smurfing) : . . . . . . . . . . . . . . . . 10
5.5 Attaque Ping de la mort (Ping of death) : . . . . . . . . . . . 12
6 Attaque par d´eni de service distribu´e(DDoS) : 13
7 La diff´erence entre DoS et DDoS : 15
8 prot´ection contre les attaque DoS et DDos : 15
8.1 Continuez `a surveiller les niveaux de trafic : . . . . . . . . . . 15
8.2 Obtenez une bande passante suppl´ementaire : . . . . . . . . . 16
8.3 Mettre `a jour le logiciel r´eguli`erement : . . . . . . . . . . . . . 16
8.4 Achetez un serveur priv´e virtuel (VPS) : . . . . . . . . . . . . 16
8.5 Installez un pare-feu fort : . . . . . . . . . . . . . . . . . . . . 16
8.6 Pour la meilleure protection DDoS, obtenez PureVPN : . . . . 17
9 Conclusion : 17
10 Bibloigraphie : 18
2
1 Introduction :
Tout ordinateur connect´e `a un r´eseau informatique est potentiellement
vuln´erable `a une attaque.
Une attaque est l’exploitation d’une faille d’un syst`eme informatique
(syst`eme d’exploitation, logiciel ou bien mˆeme de l’utilisateur) `a des fins non
connues par l’exploitant des syst`emes et g´en´eralement pr´ejudiciables.
Sur internet des attaques ont lieu en permanence, `a raison de plusieurs
attaques par minute sur chaque machine connect´ee. Ces attaques sont pour
la plupart lanc´ees automatiquement `a partir de machines infect´ees (par des
virus, chevaux de Troie, vers, etc.), `a l’insu de leur propri´etaire. Plus rare-
ment il s’agit de l’action de pirates informatiques.
Les motivations des attaques peuvent ˆetre de diff´erentes sortes :
obtenir un acc`es au syst`eme .
voler des informations, tels que des secrets industriels ou des propri´et´es
intellectuelles .
glaner des informations personnelles sur un utilisateur .
r´ecup´erer des donn´ees bancaires .
s’informer sur l’organisation (entreprise de l’utilisateur, etc.)
.troubler le bon fonctionnement d’un service .
utiliser le syst`eme de l’utilisateur comme rebond pour une attaque .
3
2 Historique :
Les attaques par d´eni de service ont commenc´e dans les ann´ees 1980, ce
n’est qu’en Aout 1992 qu’aurait eu lieu la premi`ere attaque de d´eni de service
distribu´e dirig´ee contre les serveurs de l’Universit´e du Minnesota, `a la suite
de quoi l’acc`es Internet de l’Universit´e est rest´e bloqu´e pendant plus de 2
jours.
En d´ecembre 1996 a eu lieu l’attaque Ping de la mort (Ping Of Death).
En juillet 1997, a eu lieu l’attaque Smurf qui, grˆace `a un serveur de diffusion
(broadcast ),duplique et envoie sur l’ensemble du r´eseau le message qu’il
aura re¸cu de la machine attaquante. Par la suite, les machines du r´eseau
r´epondent au serveur de diffusion qui redirigera ces r´eponses sur la machine
cible.
En octobre de la mˆeme ann´ee a eu lieu l’attaque Land dont le principe
est l’usurpation d’adresse IP dans le but d’exploiter une faille du protocole
TCP/IP dans les syst`emes vis´es.
Enfin, en d´ecembre 1997, a ´et´e appliqu´ee l’attaque Teardrop / Overdrop
dont le principe est d’exploiter la fragmentation effectu´ee par le protocole IP.
En janvier 1998, l’attaque Bonk/Boink qui visait les stations Windows 95
et NT 4.0. Le principe est d’´emettre une grande quantit´e de paquets UDP
corrompus provoquant des blocages ou des plantages du syst`eme d’exploi-
tation qui a ´et´e vis´e, suivie par l’attaque Fraggle qui inondait la cible de
paquets UDP en utilisant une variante amplifi´ee de l’attaque Smurf.
Suivit en juin 1998 de l’attaque Syndrop bas´ee sur le Teardrop en TCP
avec le bit SYN et poss´edant des champs invalides tels que le num´ero de
s´equence par exemple. L’impact de cette attaque est le blocage les postes
Windows NT4 SP3 par un Freeze (g`el´es, blocage).
Le lundi 21 octobre 2002, une attaque de type Ping Flood bloque 9 des
13 serveurs DNS qui ont pour but le routage des requˆetes de r´esolution de
nom de domaine, rendant ainsi impossible l’acc`es `a leurs ressources pendant
trois heures. Les pirates ont pu grˆace `a un parc important de machines de
g´en´erer un nombre de requˆetes entre deux et trois fois sup´erieur `a la capacit´e
des treize serveurs vis´es.
4
3 D´efinition de d´eni de service :
Le d´eni de service Denial Of Service ou encore DOS, est une attaque
r´ealis´ee dans le but de rendre indisponible durant une certaine p´eriode les
services ou ressources d’une organisation.
G´en´eralement, ce type d’attaque `a lieu contre des machines, serveurs et acc`es
d’une entreprise afin qu’ils deviennent inaccessibles pour leurs clients. Le but
d’une telle attaque n’est pas d’alt´erer ou de supprimer des donn´ees, ni mˆeme
de voler quelconque information. Il s’agit ici de nuire `a la r´eputation de
soci´et´es pr´esentes sur Internet en empˆechant le bon fonctionnement de leurs
activit´es.[1]
4 Principe g´en´erale de l’attaque d´eni de ser-
vice :
Le principe de ces attaques DOS est d’envoyer des paquets ou des donn´ees
de taille ou de constitution inhabituelle, afin de provoquer une saturation ou
un ´etat instable des ´equipements victimes et de les empˆecher ainsi d’assurer
les services r´eseau qu’elles sont sens´ees offrir. Dans certains cas extrˆemes, ce
type d’attaque peut conduire au crash de l’´equipement cible.[1]
5
1 / 18 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans l'interface ou les textes ? Ou savez-vous comment améliorer l'interface utilisateur de StudyLib ? N'hésitez pas à envoyer vos suggestions. C'est très important pour nous!