Dans une attaque par déni de service (DoS) Teardrop, un client envoie un paquet d'informations mal formé à une machine et exploite les erreurs qui se produisent lorsque le paquet est réassemblé, entraînant une dégradation des performances du serveur.
Qu'est-ce qu'une attaque Teardrop ?
Une attaque Teardrop est un type d' attaque par déni de service (DoS) (une attaque qui tente de rendre les ressources informatiques indisponibles en inondant le réseau ou le serveur de requêtes et de données). L'attaquant envoie des paquets fragmentés au serveur cible et, dans certains cas, avec des vulnérabilités TCP/IP , le serveur ne peut pas réassembler le paquet, provoquant une surcharge.
Teardrop est un type d'attaque par déni de service (DoS).
Pourquoi les attaques Teardrop sont-elles si efficaces ?
De nombreuses organisations s'appuient encore sur des systèmes d'exploitation anciens, obsolètes ou non corrigés pour exécuter les applications héritées dont elles ont besoin. Ces organisations sont vulnérables aux attaques Teardrop qui menacent de supprimer les applications critiques.
Comment fonctionne l’attaque Teardrop ?
Attaque en forme de larme
Les implémentations TCP/IP varient légèrement selon les plates-formes. Certains systèmes d'exploitation, notamment les anciennes versions de Windows et Linux , présentent des erreurs de fragmentation TCP/IP. Les attaques Teardrop sont conçues pour exploiter cette faiblesse.
Lors d'une attaque Teardrop, le client envoie un paquet d'informations délibérément fragmenté à un périphérique cible. Étant donné que les paquets se chevauchent, une erreur se produit lorsque le périphérique tente de réassembler le paquet. L'attaque profite de cette erreur pour provoquer de graves problèmes dans le système d'exploitation ou dans l'application de traitement de paquets.