Suivant: Exemple
Monter: Le Denial of Service
Précédent: Le Denial of Service
Le déni de service se distingue par différents effets :
- Manque de ressources
- Verrouillage de fichiers ouverts
- Surcharge de ressources
- Inondation (Flooding) de reséaux
- Disponibilité des ressources
- Crash de serveur web
Ces différents effets sont la conséquence de :
- l'épuisement de processus, de mémoire disque ou de mémoire virtuelle
- le verrouillage de ressources
- l'exploitation de failles sur les systèmes (buffer overflow, mauvaises procédures de validations, ...)
- l'exploitation de failles sur les applications (failles dans les browsers, les outils mails, ...)
- les défauts de la pile IP (fragmentation, SYN flooding, ...)
- la saturation de la bande passante (ICMP flooding, requetes HTTP, ...)
- les interférences entre LAN (spoof des réponses DHCP, DNS et WINS, détournements (hijacking) TCP, désynchronisation de numéro de séquence TCP, ...
- les attaques sur le routage ou les serveurs DNS (spoof, ....)
Ce type d'attaque se traduit par différents facteurs :
- Performances :
- se dégradent et passent sous certaines limites fixées;
- Disponibilités :
- Certaines applications/systèmes sont indisponibles;
- Anomalies :
- boucles de processus, manque de mémoire, apparition de fichiers inconnus, modification non prévue de fichiers,...
Pour se prémunir, il s'agit donc de vérifier les adresses sources suspectes (loopback, broadcast, adresses réservées, ...) et
et les paquets anormaux (options inhabituelles, paquets trop grands, les Echos ICMP, ...)
Suivant : Exemple
Monter : Le Denial of Service
Précédent : Le Denial of Service