Comment Ca Marche l'informatique ?
 
 Comment Ça Marche - Articles - Attaques - Nuke et flood
 Accueil
 Forums
 Astuces
 Guide d'achat
 
   
 
 
Livres Comment ça marche?
Tout sur le hardware PC
Tout sur la sécurité
Tout sur le webmastering
Présentation des trois premiers ouvrages de la collection CommentCaMarche.net
Page d'accueil
Ajouter aux favoris
Contribuer à cet article
Ecrire à Jean-Francois Pillou
Attaques distantes
Introduction
Les pirates
Typologie de pirates
Méthodologie
Exploits
Attaques cryptographiques
Mots de passe
Man in the middle
Rejeu
Dénis de service
Déni de service
Attaque par réflexion
Attaque Ping de la mort
Attaque par fragmentation
Attaque Land
Attaque SYN
Techniques
Usurpation d'adresse IP
Vol de session (hijacking)
ARP poisoning
Ecoute réseau
Balayage de ports
Débordement de tampon
Spam
Mail-bombing
Vulnérabilités du web
Attaques web
Falsification de la saisie
Manipulation d'URL
Cross-Site Scripting
Injection SQL
Arnaques
Ingénierie sociale
Scam
Phishing
Loteries
Version 2.0.6
 
Nuke Page précédente Page suivante Retour à la page d'accueil

Le Nuke

Les nukes sont des plantages de Windows dus à des utilisateurs peu intelligents (qui connaissent votre adresse IP) qui s'amusent à utiliser un bug de Windows 95 (pas 98) qui fait que si quelqu'un envoie à répétition des paquets d'informations sur le port 139, Windows affiche un magnifique écran bleu du plus bel effet, vous n'avez plus qu'à rebooter.

Pour se protéger il existe des patches permettant de corriger le bug.

Le Flood

Le flood consiste à envoyer très rapidement de gros paquets d'informations à une personne, à condition d'avoir un PING (c'est-à-dire le temps que met l'information pour faire un aller-retour entre 2 machines) très court. La personne visée ne pourra plus répondre aux requêtes et le modem va donc déconnecter.

Pour l'éviter une solution consiste à ne pas divulguer son adresse IP.

Le TCP/SYN flooding

Lors d'une connexion TCP, le client et le serveur échangent des données et des accusés de réception pour établir la connexion. On appelle ce mécanisme la poignée de main en trois temps.

TCP/SYN flooding

Toutefois ce mécanisme possède une faiblesse lorsque le serveur renvoie un accusé de réception (SYN-ACK) mais ne reçoit aucun accusé (ACK) en provenance du client. Dans ce cas le serveur crée une structure de données contenant toutes les connexions ouvertes (et occupant de la place en mémoire). S'il est vrai qu'il existe un mécanisme d'expiration permettant de fermer des connexions ouvertes pendant un temps trop long, et ainsi libérer de la mémoire, il est possible pour un agresseur de saturer la mémoire rapidement en envoyant suffisamment rapidement des paquets SYN.

D'autre part, le système agresseur fournit généralement une adresse de retour d'un ordinateur n'étant pas capable de répondre. Il est ainsi très difficile de savoir d'où provient l'attaque...


Page précédente Page suivante

  Ce document intitulé « Attaques - Nuke et flood » issu de Comment Ça Marche est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.