Attaque par fragmentation DDoS IP/ICMP

Attaque par fragmentation DDoS IP/ICMP

Qu’est-ce qu’une attaque par fragmentation DDoS IP/ICMP ?

L'attaque DDoS par fragmentation du protocole Internet (IP)/Internet Control Message Protocol (ICMP) est une forme courante d' attaque par déni de service . Dans une telle attaque, des mécanismes de fragmentation des datagrammes sont utilisés pour submerger le réseau.

La fragmentation IP se produit lorsque les datagrammes IP sont divisés en petits paquets, qui sont ensuite transmis sur le réseau et finalement réassemblés dans le datagramme d'origine, dans le cadre du processus de communication normal. Ce processus est nécessaire pour respecter les limites de taille que chaque réseau peut gérer. Une telle limite est décrite comme une unité de transmission maximale (MTU).

Lorsqu’un paquet est trop volumineux, il doit être divisé en fragments plus petits pour être transmis avec succès. Cela entraîne l'envoi de plusieurs paquets, l'un contenant toutes les informations sur le paquet, y compris les ports source/destination, la longueur, etc. Il s'agit du fragment initial.

Les fragments restants incluent uniquement un en-tête IP (en-tête IP) ainsi qu'une charge utile de données. Ces fragments ne contiennent aucune information sur les protocoles, la capacité ou les ports.

Les attaquants peuvent utiliser la fragmentation IP pour cibler les systèmes de communication, ainsi que les composants de sécurité. Les attaques par fragmentation basées sur ICMP envoient souvent de faux fragments qui ne peuvent pas être défragmentés. Cela entraîne à son tour le placement de fragments dans la mémoire temporaire, occupant de la mémoire et, dans certains cas, épuisant toutes les ressources mémoire disponibles.

Signes d’une attaque DDoS par fragmentation IP/ICMP

Attaque par fragmentation DDoS IP/ICMP

La fragmentation IP/ICMP bombarde la destination avec des paquets fragmentés

La fragmentation IP/ICMP bombarde la destination avec des paquets fragmentés, l'obligeant à utiliser de la mémoire pour réassembler tous les fragments et submerger le réseau ciblé.

De telles attaques se manifestent de différentes manières :

- Inondation UDP - Dans ce type d'attaque DDoS, les attaquants utilisent un botnet pour envoyer de grands volumes de fragments provenant de plusieurs sources. Dans de nombreux cas, le récepteur ne verra pas le fragment de départ (ces fragments sont souvent perdus dans le chaos des paquets entrants). Il voit juste beaucoup de paquets sans fragments d'en-tête de protocole. Ces fragments non initiaux sont délicats car ils peuvent appartenir à une session légitime, mais dans la plupart des cas, il s'agira de trafic indésirable. Le destinataire n’a aucune idée de ce qui est légitime et de ce qui ne l’est pas, car le fragment original a été perdu.

- Attaque DDoS par fragmentation UDP et ICMP - Dans ce type d'attaque DDoS, de faux paquets UDP ou ICMP sont transmis. Ces paquets sont conçus pour donner l'impression qu'ils sont plus grands que la MTU du réseau, mais seules des parties du paquet sont réellement envoyées. Étant donné que les paquets sont faux et ne peuvent pas être réassemblés, les ressources du serveur sont rapidement consommées, ce qui finit par rendre le serveur indisponible pour le trafic légitime.

- Attaque par fragmentation TCP DDoS - Ce type d'attaque DDoS, également connu sous le nom d' attaque Teardrop , cible les mécanismes de réassemblage TCP/IP. Dans ce cas, les paquets fragmentés ne seront pas réassemblés. En conséquence, les paquets de données se chevauchent et le serveur ciblé devient complètement surchargé et finit par cesser de fonctionner.

Pourquoi les attaques par fragmentation IP/ICMP sont-elles dangereuses ?

Attaque par fragmentation DDoS IP/ICMP

Les attaques par fragmentation IP/ICMP sont très dangereuses

Les attaques par fragmentation IP/ICMP, comme de nombreuses autres attaques DDoS, submergeront les ressources du serveur cible en raison du volume important de trafic. Cependant, cette attaque DDoS forcera également le serveur cible à utiliser des ressources pour tenter de réassembler les paquets, ce qui entraîne souvent le crash des périphériques réseau et des serveurs. Enfin, comme les fragments non fragmentés ne contiennent initialement aucune information sur le service auquel ils appartiennent, il est difficile de décider quels paquets sont sûrs et lesquels ne le sont pas.

Comment atténuer et prévenir les attaques par fragmentation IP/ICMP ?

Attaque par fragmentation DDoS IP/ICMP

L’approche permettant de prévenir les attaques DDoS par fragmentation IP/ICMP dépend du type et de l’étendue de l’attaque.

L’approche permettant de prévenir les attaques DDoS par fragmentation IP/ICMP dépend du type et de l’étendue de l’attaque. Les méthodes d'atténuation les plus courantes consistent à garantir que les paquets malveillants n'atteignent pas les hôtes ciblés. Cela implique d'examiner les paquets entrants pour déterminer s'ils violent les règles de fragmentation.

Une méthode potentielle d'atténuation des attaques par déni de service consiste à bloquer tous les fragments autres que le fragment de départ, mais cela entraînerait des problèmes avec le trafic légitime dépendant de ces fragments. Une meilleure solution consiste à utiliser la limitation de débit, qui supprimera la majorité des paquets (bons et mauvais, car la limitation de débit ne fait pas la différence entre eux) et le serveur cible attaqué ne sera pas affecté.

Cette approche risque de créer des problèmes avec les services légitimes qui reposent sur des fragments, mais le compromis en vaut peut-être la peine. Aucune méthode n’apporte un succès à 100 %. Si vous utilisez des services qui reposent sur des fragments, tels que DNS, vous pouvez mettre sur liste blanche les serveurs spécifiques sur lesquels vous comptez et utiliser la limitation de débit pour le reste.


Comment installer à distance les applications du Microsoft Store sur les ordinateurs Windows 10

Comment installer à distance les applications du Microsoft Store sur les ordinateurs Windows 10

Microsoft permet aux utilisateurs de parcourir et d'installer à distance des applications Windows 10 depuis leur téléphone ou d'autres appareils sur leur PC.

Comment configurer la fonctionnalité de prédiction de texte multilingue dans Windows 10

Comment configurer la fonctionnalité de prédiction de texte multilingue dans Windows 10

À partir de Windows 10 build 17093, le système d'exploitation prend en charge jusqu'à 3 langues latines pour la fonctionnalité de prédiction de texte multilingue. Il utilise les 3 premières langues installées à partir des paramètres de langue pour faire des prédictions.

6 étapes simples pour installer la redirection de port sur le routeur

6 étapes simples pour installer la redirection de port sur le routeur

La redirection de port est largement utilisée, notamment dans les bureaux, les écoles et les foyers disposant de nombreux ordinateurs connectés à Internet. L'article ci-dessous LuckyTemplates vous montrera comment configurer une redirection de port sur le routeur.

Comment réparer lorsquun site Web spécifique nest pas accessible

Comment réparer lorsquun site Web spécifique nest pas accessible

Avez-vous déjà été dans une situation où vous avez essayé d'accéder à un site Web et celui-ci n'a pas réussi à se charger, alors que tout le monde pouvait toujours y accéder ? Cela peut avoir de nombreuses causes différentes.

Comment résoudre les problèmes de boucle de démarrage sous Windows

Comment résoudre les problèmes de boucle de démarrage sous Windows

Le logo du démarrage semble collé sur un écran noir avec un petit cercle tournant. Il s'agit d'un problème assez courant sous Windows, quelle que soit l'ancienne ou la nouvelle version.

Comment ajouter/supprimer Autoriser les minuteries de réveil des options dalimentation dans Windows 10

Comment ajouter/supprimer Autoriser les minuteries de réveil des options dalimentation dans Windows 10

Le paramètre Autoriser les minuteries de réveil dans Options d'alimentation permet à Windows de sortir automatiquement l'ordinateur du mode veille pour effectuer des tâches planifiées et d'autres programmes.

Comment masquer/afficher la barre détat dans lExplorateur de fichiers sous Windows 10

Comment masquer/afficher la barre détat dans lExplorateur de fichiers sous Windows 10

La barre d'état en bas de l'Explorateur de fichiers vous indique le nombre d'éléments contenus et sélectionnés pour le dossier actuellement ouvert. Les deux boutons ci-dessous sont également disponibles sur le côté droit de la barre d'état.

6 logiciels pour surveiller lactivité du disque dur Windows 10

6 logiciels pour surveiller lactivité du disque dur Windows 10

Trop d'activités simultanées sur le disque dur peuvent ralentir le système et vider la batterie de l'ordinateur portable. Vous devez donc surveiller occasionnellement l'activité du disque dur.

Désactivez les composants NVIDIA pour accélérer votre ordinateur

Désactivez les composants NVIDIA pour accélérer votre ordinateur

Les cartes graphiques NVIDIA sont aujourd’hui l’un des appareils qui prennent le mieux en charge les travaux liés à la conception graphique. Cependant, tout le monde ne sait pas qu'il s'agit également d'un facteur qui ralentit l'ordinateur en installant de nombreux composants supplémentaires ainsi que les packages d'installation des pilotes.

6 étapes pour nettoyer la corbeille cachée sous Windows ?

6 étapes pour nettoyer la corbeille cachée sous Windows ?

Les déchets cachés ou cache sont des données des sessions précédentes d'applications et de programmes que le système d'exploitation enregistre pour permettre de télécharger plus rapidement les données des sessions ultérieures. Il gonflera avec le temps si vous le laissez seul, consommant de l'espace mémoire et ralentissant le traitement. Par conséquent, pour récupérer de l'espace sur votre disque dur et accélérer votre ordinateur, vous pouvez vous référer aux étapes de nettoyage de LuckyTemplates ci-dessous.