|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Attaques - Nuke et floodLe NukeLes nukes sont des plantages de Windows dus à des utilisateurs peu intelligents (qui connaissent votre adresse IP) qui s'amusent à utiliser un bug de Windows 95 (pas 98) qui fait que si quelqu'un envoie à répétition des paquets d'informations sur le port 139, Windows affiche un magnifique écran bleu du plus bel effet, vous n'avez plus qu'à rebooter. Pour se protéger il existe des patches permettant de corriger le bug. Le FloodLe flood consiste à envoyer très rapidement de gros paquets d'informations à une personne, à condition d'avoir un PING (c'est-à-dire le temps que met l'information pour faire un aller-retour entre 2 machines) très court. La personne visée ne pourra plus répondre aux requêtes et le modem va donc déconnecter. Pour l'éviter une solution consiste à ne pas divulguer son adresse IP. Le TCP/SYN floodingLors d'une connexion TCP, le client et le serveur échangent des données et des accusés de réception pour établir la connexion. On appelle ce mécanisme la poignée de main en trois temps.
Toutefois ce mécanisme possède une faiblesse lorsque le serveur renvoie un accusé de réception (SYN-ACK) mais ne reçoit aucun accusé (ACK) en provenance du client. Dans ce cas le serveur crée une structure de données contenant toutes les connexions ouvertes (et occupant de la place en mémoire). S'il est vrai qu'il existe un mécanisme d'expiration permettant de fermer des connexions ouvertes pendant un temps trop long, et ainsi libérer de la mémoire, il est possible pour un agresseur de saturer la mémoire rapidement en envoyant suffisamment rapidement des paquets SYN. D'autre part, le système agresseur fournit généralement une adresse de retour d'un ordinateur n'étant pas capable de répondre. Il est ainsi très difficile de savoir d'où provient l'attaque... Discussions pertinentes trouvées dans le forum
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||