Python Network Attacks |SECURILIGHT 2014
4
c- Terminologie :
Adresse IP : Une adresse IP (avec IP pour Internet Protocol) est un numéro
d’identification qui est attribué de façon permanente ou provisoire à chaque
appareil connecté à un réseau informatique utilisant l'Internet Protocol.
Adresse Mac : une adresse MAC (Media Access Control) est un identifiant physique
constitué de 6 octets, elle est attribuée par le constructeur de l’équipement et «
hard codé » sur la carte (il est possible de la changer, mais ce n’est pas le but de cet
article.) Elle consiste en six nombres hexadécimaux séparés par des « – » ou des « :
», il existe potentiellement
248 (environ 281 000 milliards) d’adresses MAC possible, il est donc quasiment
impossible de se retrouver avec un doublon sur le réseau. Notez que l’adresse de
broadcast est: FF:FF:FF:FF:FF:FF, les données seront envoyées à l’ensemble du
réseau local.
Protocole ARP : L’Address resolution protocol (ARP, protocole de résolution
d’adresse) est un protocole effectuant la traduction d’une adresse de protocole de
couche réseau (typiquement une adresse IPv4) en une adresse MAC (typiquement
une adresse ethernet), ou même de tout matériel de couche de liaison. Il se situe à
l’interface entre la couche réseau (couche 3 du modèle OSI) et la couche de liaison
(couche 2 du modèle OSI).
3- DDOS :
a- Définition :
Le déni de service (ou DoS : Denial of Service) est une attaque qui vise à rendre
une application informatique incapable de répondre aux requêtes de ses utilisateurs.
Les serveurs de messagerie peuvent être victimes de ces attaques. Le déni de service
distribué (DDos pour Distributed DoS) est une attaque de DoS émise depuis plusieurs
origines distinctes. Ce type d'attaque est extrêmement complexe à bloquer, car il est
souvent impossible de différencier une vraie requête d'une requête de DDos.
L'attaque par DDos utilise très souvent une multitude de PC zombies infectés par des
backdoors exploités à distance par un pirate et attaquant simultanément une cible
unique.
b- Terminologie :
On distingue habituellement deux types de dénis de service :
Les dénis de service par saturation, consistant à submerger une machine de
requêtes, afin qu'elle ne soit plus capable de répondre aux requêtes réelles ;
Les dénis de service par exploitation de vulnérabilités, consistant à exploiter une
faille du système distant afin de le rendre inutilisable.
Le principe des attaques par déni de service consiste à envoyer des paquets IPou des
données de taille ou de constitution inhabituelle, afin de provoquer une saturation
ou un état instable des machines victimes et de les empêcher ainsi d'assurer les
services réseau qu'elles proposent.