Articles

Attaque par déni de service

Posted by admin

un large éventail d’outils et de techniques sont utilisés pour lancer des attaques DoS.Edit

L’attaque DoS la plus simple repose principalement sur la force brute, inondant la cible d’un flux écrasant de paquets, sursaturant sa bande passante de connexion ou épuisant les ressources système de la cible. Les inondations qui saturent la bande passante dépendent de la capacité de l’attaquant à générer le flux écrasant de paquets. Une façon courante d’y parvenir aujourd’hui est par déni de service distribué, en utilisant un botnet.,

outils D’Attaquedit

dans des cas tels que MyDoom et Slowloris, les outils sont intégrés dans des logiciels malveillants et lancent leurs attaques à l’insu du propriétaire du système. Stacheldraht est un exemple classique d’un outil DDoS. Il utilise une structure en couches où l’attaquant utilise un programme client pour se connecter à des gestionnaires qui sont des systèmes compromis qui émettent des commandes aux agents zombies qui à leur tour facilitent l’attaque DDoS., Les Agents sont compromis via les gestionnaires par l’attaquant à l’aide de routines automatisées pour exploiter les vulnérabilités dans les programmes qui acceptent les connexions distantes exécutées sur les hôtes distants ciblés. Chaque gestionnaire peut contrôler jusqu’à un millier d’agents.

dans d’autres cas, une machine peut faire partie d’une attaque DDoS avec le consentement du propriétaire, par exemple, dans L’opération Payback organisée par le groupe Anonymous. Le canon à ions en orbite basse a généralement été utilisé de cette manière., Avec High Orbit Ion Cannon, une grande variété d’outils DDoS sont disponibles aujourd’hui, y compris des versions payantes et GRATUITES, avec différentes fonctionnalités disponibles. Il existe un marché souterrain pour ceux-ci dans les forums liés aux pirates informatiques et les canaux IRC.

application-layer attacksEdit

Les attaques de la couche D’Application utilisent des exploits provoquant le DoS et peuvent amener le logiciel exécutant le serveur à remplir l’espace disque ou à consommer toute la mémoire disponible ou le temps CPU., Les attaques peuvent utiliser des types de paquets spécifiques ou des demandes de connexion pour saturer des ressources limitées en occupant, par exemple, le nombre maximum de connexions ouvertes ou en remplissant l’espace disque de la victime avec des journaux. Un attaquant ayant un accès au niveau du shell à l’ordinateur d’une victime peut le ralentir jusqu’à ce qu’il soit inutilisable ou le planter à l’aide d’une bombe à fourche. Un autre type d’attaque DoS au niveau de l’application est XDoS (ou XML DoS) qui peut être contrôlé par des pare-feu d’application web modernes (WAFs).,

Une autre cible des attaques DDoS peut être de produire des coûts supplémentaires pour l’opérateur d’application, lorsque ce dernier utilise des ressources basées sur le cloud computing. Dans ce cas, les ressources utilisées par les applications sont normalement liées à un niveau de qualité de service (QoS) nécessaire (par exemple, les réponses doivent être inférieures à 200 ms) et cette règle est généralement liée à un logiciel automatisé (par exemple Amazon CloudWatch) pour lever plus de ressources virtuelles auprès du fournisseur afin de répondre aux niveaux de QoS définis, La principale motivation derrière de telles attaques peut être de pousser le propriétaire de l’application à augmenter les niveaux d’élasticité afin de gérer l’augmentation du trafic d’applications, afin de provoquer des pertes financières ou de les forcer à devenir moins compétitifs.

une attaque de banane est un autre type particulier de DoS. Cela implique de rediriger les messages sortants du client vers le client, d’empêcher l’accès extérieur, ainsi que d’inonder le client avec les paquets envoyés. Une attaque terrestre est de ce type.,

attaques de dégradation de servicedit

Les zombies pulsants sont des ordinateurs compromis qui sont dirigés pour lancer des inondations intermittentes et de courte durée des sites Web des victimes dans le but de simplement le ralentir plutôt que de le planter. Ce type d’attaque, appelée dégradation du service, peut être plus difficile à détecter et peut perturber et entraver la connexion à des sites Web pendant de longues périodes, ce qui peut causer plus de perturbations globales qu’une attaque par déni de service., L’exposition aux attaques de dégradation de service est encore compliquée par la question de savoir si le serveur est réellement attaqué ou s’il subit des charges de trafic légitimes supérieures à la normale.

distributed DoS attackEdit

Les logiciels malveillants peuvent porter des mécanismes d’attaque DDoS; L’un des exemples les plus connus de cela était MyDoom. Son mécanisme DoS a été déclenché à une date et une heure spécifiques. Ce type de DDoS impliquait le codage en dur de l’adresse IP cible avant de libérer le logiciel malveillant et aucune autre interaction n’était nécessaire pour lancer l’attaque.,

un système peut également être compromis avec un cheval de Troie contenant un agent zombie. Les attaquants peuvent également pénétrer dans les systèmes à l’aide d’outils automatisés qui exploitent les failles des programmes qui écoutent les connexions des hôtes distants. Ce scénario concerne principalement les systèmes agissant en tant que serveurs sur le web. Stacheldraht est un exemple classique d’un outil DDoS. Il utilise une structure en couches où l’attaquant utilise un programme client pour se connecter à des gestionnaires, qui sont des systèmes compromis qui émettent des commandes aux agents zombies, qui à leur tour facilitent l’attaque DDoS., Les Agents sont compromis par les gestionnaires par l’attaquant. Chaque gestionnaire peut contrôler jusqu’à un millier d’agents. Dans certains cas, une machine peut faire partie d’une attaque DDoS avec le consentement du propriétaire, par exemple, dans L’opération Payback, organisée par le groupe Anonymous. Ces attaques peuvent utiliser différents types de paquets internet tels que: TCP, UDP, ICMP, etc.

Ces collections de systèmes compromis sont connus sous le nom de botnets., Les outils DDoS comme Stacheldraht utilisent toujours des méthodes D’attaque DoS classiques centrées sur L’usurpation D’adresse IP et l’amplification comme les attaques Schtroumpfs et les attaques fraggle (types d’attaques de consommation de bande passante). Les inondations SYN (une attaque de famine des ressources) peuvent également être utilisées. Les nouveaux outils peuvent utiliser des serveurs DNS à des fins DoS. Contrairement au mécanisme DDoS de MyDoom, les botnets peuvent être retournés contre n’importe quelle adresse IP. Script kiddies les utilisent pour refuser la disponibilité de sites Web bien connus aux utilisateurs légitimes. Des attaquants plus sophistiqués utilisent des outils DDoS à des fins d’extorsion, y compris contre leurs rivaux commerciaux.,

des attaques simples telles que les inondations SYN peuvent apparaître avec un large éventail d’adresses IP source, donnant l’apparence d’un DoS bien distribué. Ces attaques d’inondation n’exigent pas l’achèvement de la prise de contact à trois voies TCP et tentent d’épuiser la file d’attente de synchronisation de destination ou la bande passante de serveur. Étant donné que les adresses IP sources peuvent être trivialement usurpées, une attaque peut provenir d’un ensemble limité de sources, ou même d’un seul hôte., Les améliorations de la pile telles que les cookies syn peuvent être une atténuation efficace contre l’inondation de la file D’attente SYN, mais l’épuisement complet de la bande passante peut nécessiter une implication.

Si un attaquant monte une attaque à partir d’un seul hôte, il sera classé comme une attaque de DoS. En fait, toute attaque contre la disponibilité serait classée comme une attaque par déni de service. D’autre part, si un attaquant utilise de nombreux systèmes pour lancer simultanément des attaques contre un hôte distant, cela serait classé comme une attaque DDoS.,

Il a été signalé qu’il y avait de nouvelles attaques de dispositifs de l’Internet des objets (IoT) qui ont été impliqués dans le déni de service attacks.In une attaque notée qui a été faite a culminé à environ 20 000 demandes par seconde provenant d’environ 900 caméras de vidéosurveillance.

le GCHQ du Royaume-Uni a des outils conçus pour les attaques DDoS, nommés PREDATORS FACE et ROLLING THUNDER.

DDoS extortionmodifier

En 2015, les botnets DDoS tels que DD4BC ont pris de l’importance, ciblant les institutions financières., Les Cyber-extorqueurs commencent généralement par une attaque de bas niveau et un avertissement indiquant qu’une attaque plus importante sera menée si une rançon n’est pas payée en Bitcoin. Les experts en sécurité recommandent aux sites Web ciblés de ne pas payer la rançon. Les attaquants ont tendance à entrer dans un système d’extorsion étendu une fois qu’ils reconnaissent que la cible est prête à payer.

HTTP slow POST dos attackEdit

découverte pour la première fois en 2009, L’attaque HTTP slow POST envoie un en-tête HTTP POST complet et légitime, qui inclut un champ « Content-Length » pour spécifier la taille du corps du message à suivre., Cependant, l’attaquant procède ensuite à l’envoi du corps du message à un rythme extrêmement lent (par exemple 1 octet/110 secondes). Étant donné que le message entier est correct et complet, le serveur cible tentera d’obéir au champ « Content-Length » dans l’en-tête et attendra que tout le corps du message soit transmis, ce qui peut prendre beaucoup de temps., L’attaquant établit des centaines, voire des milliers de telles connexions jusqu’à ce que toutes les ressources pour les connexions entrantes sur le serveur (la victime) soient épuisées, rendant ainsi toute autre connexion (y compris légitime) impossible jusqu’à ce que toutes les données aient été envoyées. Il est à noter que contrairement à de nombreuses autres attaques DDoS ou DDoS, qui tentent de maîtriser le serveur en surchargeant son réseau ou son processeur, une attaque HTTP slow POST cible les ressources logiques de la victime, ce qui signifie que la victime aurait encore suffisamment de bande passante réseau et de puissance de traitement pour fonctionner., De plus, combinée au fait Qu’Apache acceptera par défaut des requêtes jusqu’à 2 Go, Cette attaque peut être particulièrement puissante. Les attaques HTTP slow POST sont difficiles à différencier des connexions légitimes et sont donc capables de contourner certains systèmes de protection. OWASP, un projet open source de sécurité des applications Web, a publié un outil pour tester la sécurité des serveurs contre ce type d’attaques.,

Challenge Collapsar (CC) attackEdit

Une attaque Challenge Collapsar (CC) est une attaque qui envoie fréquemment des requêtes HTTP standard à un serveur web ciblé, dans laquelle les identificateurs de ressources Uniformes (URI) nécessitent des algorithmes complexes ou des opérations de base de données, afin d’épuiser les ressources du serveur web ciblé.

en 2004, un hacker Chinois surnommé KiKi a inventé un outil de piratage pour envoyer ce genre de requêtes pour attaquer un pare-feu NSFOCUS nommé « Collapsar », et donc l’outil de piratage était connu sous le nom de « Challenge Collapsar », ou CC pour faire court., Par conséquent, ce type d’attaque a reçu le nom « attaque CC ».

Internet Control Message Protocol (ICMP) floodEdit

une attaque Schtroumpf repose sur des périphériques réseau mal configurés qui permettent d’envoyer des paquets à tous les hôtes informatiques d’un réseau particulier via l’adresse de diffusion du réseau, plutôt qu’à une machine spécifique. L’attaquant enverra un grand nombre de paquets IP avec l’adresse source truquée pour sembler être l’adresse de la victime. La plupart des périphériques d’un réseau y répondront par défaut en envoyant une réponse à l’adresse IP source., Si le nombre de machines sur le réseau qui reçoivent et répondent à ces paquets est très important, l’ordinateur de la victime sera inondé de trafic. Cela surcharge l’ordinateur victime et peut même le rendre inutilisable lors d’une telle attaque.

Ping flood est basé sur l’envoi à la victime d’un nombre écrasant de paquets ping, en utilisant généralement la commande « ping » à partir d’hôtes de type Unix (l’indicateur-t sur les systèmes Windows est beaucoup moins capable d’écraser une cible, l’indicateur-L (Taille) n’autorise pas la taille des paquets envoyés supérieure à 65500 sous Windows)., Il est très simple à lancer, la principale exigence étant l’accès à une plus grande bande passante que la victime.

Le Ping de la mort est basé sur l’envoi à la victime d’un paquet ping mal formé, ce qui entraînera un plantage du système sur un système vulnérable.

L’attaque BlackNurse est un exemple d’attaque tirant parti des paquets ICMP inaccessibles du Port de Destination requis.,

NukeEdit

Un Nuke est une attaque par déni de service à l’ancienne contre des réseaux informatiques consistant en paquets ICMP fragmentés ou non valides envoyés à la cible, obtenue en utilisant un utilitaire ping modifié pour envoyer à plusieurs reprises ces données corrompues, ralentissant ainsi l’ordinateur affecté jusqu’à son arrêt complet.

un exemple spécifique d’attaque nucléaire qui a gagné en importance est le WinNuke, qui a exploité la vulnérabilité du gestionnaire NetBIOS dans Windows 95., Une chaîne de données hors bande a été envoyée au port TCP 139 de la machine de la victime, l’obligeant à se verrouiller et à afficher un écran bleu de la mort.

attaques Peer-to-peermodifier

Article principal: Direct Connect (protocole) § Direct Connect utilisé pour les attaques DDoS

les attaquants ont trouvé un moyen d’exploiter un certain nombre de bogues dans les serveurs peer-to-peer pour lancer des attaques DDoS. La plus agressive de ces attaques peer-to-peer-DDoS exploite DC++. Avec le peer-to-peer, il n’y a pas de botnet et l’attaquant n’a pas à communiquer avec les clients, il subvertit., Au lieu de cela, l’attaquant agit comme un « maître marionnette », demandant aux clients de grands hubs de partage de fichiers peer-to-peer de se déconnecter de leur réseau peer-to-peer et de se connecter au site Web de la victime à la place.

attaques par déni de service Permanentsmodifier

le déni de service Permanent (PDO), aussi appelé vaguement phlashing, est une attaque qui endommage tellement un système qu’elle nécessite le remplacement ou la réinstallation du matériel., Contrairement à l’attaque par déni de service distribué, une attaque PDoS exploite des failles de sécurité qui permettent l’administration à distance sur les interfaces de gestion du matériel de la victime, telles que les routeurs, les imprimantes ou tout autre matériel réseau. L’attaquant utilise ces vulnérabilités pour remplacer le micrologiciel d’un appareil par une image de micrologiciel modifiée, corrompue ou défectueuse—un processus qui, une fois terminé, est appelé clignotant. Cela « brique » donc l’appareil, le rendant inutilisable pour son usage initial jusqu’à ce qu’il puisse être réparé ou remplacé.,

Le PDoS est une attaque purement matérielle ciblée qui peut être beaucoup plus rapide et nécessite moins de ressources que l’utilisation d’un botnet ou d’un root/vserver dans une attaque DDoS. En raison de ces caractéristiques, et du potentiel et de la forte probabilité d’exploits de sécurité sur les périphériques embarqués (besoins) compatibles Réseau, cette technique a attiré l’attention de nombreuses communautés de piratage. BrickerBot, un logiciel malveillant qui ciblait les appareils IoT, utilisait des attaques PDoS pour désactiver ses cibles.,

PhlashDance est un outil créé par Rich Smith (un employé du Laboratoire de sécurité des systèmes de Hewlett-Packard) utilisé pour détecter et démontrer les vulnérabilités PDoS lors de la Conférence Eusecwest Applied Security 2008 à Londres.

Reflected/spoofed attackEdit

Une attaque par déni de service distribué peut impliquer l’envoi de requêtes falsifiées d’un certain type à un très grand nombre d’ordinateurs qui répondront aux demandes. En utilisant l’usurpation D’adresse de protocole Internet, l’adresse source est définie sur celle de la victime ciblée, ce qui signifie que toutes les réponses iront à (et inonderont) la cible., (Cette forme d’attaque réfléchie est parfois appelée « DRDOS ».)

Les attaques ICMP Echo Request (attaque Schtroumpf) peuvent être considérées comme une forme d’attaque réfléchie, car les hôtes inondés envoient des requêtes Echo aux adresses de diffusion des réseaux mal configurés, incitant ainsi les hôtes à envoyer des paquets de réponse Echo à la victime. Certains premiers programmes DDoS ont implémenté une forme distribuée de cette attaque.

AmplificationEdit

Les attaques D’Amplification sont utilisées pour agrandir la bande passante envoyée à une victime., Cela se fait généralement via des serveurs DNS accessibles au public qui sont utilisés pour provoquer une congestion sur le système cible à l’aide du trafic de réponse DNS. De nombreux services peuvent être exploités pour agir comme des réflecteurs, certains plus difficiles à bloquer que d’autres. US-CERT ont observé que différents services peuvent entraîner différents facteurs d’amplification, comme indiqué ci-dessous:

Les attaques D’amplification DNS impliquent un nouveau mécanisme qui a augmenté l’effet d’amplification, en utilisant une liste beaucoup plus grande de serveurs DNS que vu précédemment., Le processus implique généralement qu’un attaquant envoie une demande de recherche de nom DNS à un serveur DNS public, usurpant l’adresse IP source de la victime ciblée. L’attaquant essaie de demander autant d’informations que possible, amplifiant ainsi la réponse DNS envoyée à la victime ciblée. Étant donné que la taille de la requête est nettement inférieure à la réponse, l’attaquant peut facilement augmenter la quantité de trafic dirigée vers la cible. SNMP et NTP peuvent également être exploités comme réflecteur dans une attaque d’amplification.,

un exemple d’une attaque DDoS amplifiée par le protocole NTP (Network Time Protocol) est par une commande appelée monlist, qui envoie les détails des 600 derniers hôtes qui ont demandé l’heure du serveur NTP de nouveau au demandeur. Une petite demande à ce serveur de temps peut être envoyée utilisant une adresse IP source usurpée d’une certaine victime, qui a comme conséquence une réponse 556,9 fois la taille de la demande étant envoyée à la victime., Cela devient amplifié lors de l’utilisation de botnets qui envoient tous des requêtes avec la même source IP usurpée, ce qui entraînera une quantité massive de données renvoyées à la victime.

Il est très difficile de se défendre contre ces types d’attaques car les données de réponse proviennent de serveurs légitimes. Ces demandes d’attaque sont également envoyées via UDP, qui ne nécessite pas de connexion au serveur. Cela signifie que l’adresse IP source n’est pas vérifiée lorsqu’une demande est reçue par le serveur., Afin de sensibiliser à ces vulnérabilités, des campagnes ont été lancées pour trouver des vecteurs d’amplification, ce qui a conduit les gens à réparer leurs résolveurs ou à les arrêter complètement.

Mirai botnetEdit

Cette attaque fonctionne en utilisant un ver pour infecter des centaines de milliers d’appareils IoT sur internet. Le ver se propage à travers les réseaux et les systèmes prenant le contrôle d’appareils IoT mal protégés tels que les thermostats, les horloges compatibles Wi-Fi et les machines à laver., Lorsque l’appareil devient esclave généralement le propriétaire ou l’utilisateur n’aura aucune indication immédiate. L’appareil IoT lui-même n’est pas la cible directe de l’attaque, il est utilisé dans le cadre d’une attaque plus importante. Ces appareils nouvellement asservis sont appelés esclaves ou bots. Une fois que le pirate a acquis le nombre souhaité de bots, ils demandent aux bots d’essayer de contacter un FAI. En octobre 2016, un botnet Mirai a attaqué Dyn qui est le FAI pour des sites tels que Twitter, Netflix, etc. Dès que cela s’est produit, ces sites Web ont tous été inaccessibles pendant plusieurs heures., Ce type d’attaque n’est pas physiquement dommageable, mais il sera certainement coûteux pour toutes les grandes entreprises internet qui sont attaquées.

R-U-mort-encore? (RUDY)Edit

L’attaque RUDY cible les applications web en privant les sessions disponibles sur le serveur web. Tout comme Slowloris, RUDY maintient les sessions à l’arrêt en utilisant des transmissions POST sans fin et en envoyant une valeur d’en-tête de longueur de contenu arbitrairement grande.,

Sack PanicEdit

manipulation de la taille maximale des segments et de l’accusé de réception sélectif (SACK) il peut être utilisé par un homologue distant pour provoquer un déni de service par un débordement d’entier dans le noyau Linux, provoquant même une panique du noyau. Jonathan Looney a découvert CVE-2019-11477, CVE-2019-11478, CVE-2019-11479 le 17 juin 2019.

attaque de Musaraignedit

l’attaque de musaraigne est une attaque par déni de service sur le protocole de contrôle de Transmission où l’attaquant utilise des techniques de l’homme du milieu., Il utilise de courtes salves de trafic synchronisées pour perturber les connexions TCP sur le même lien, En exploitant une faiblesse dans le mécanisme de délai D’attente de retransmission de TCP.

Slow Read attackEdit

Une attaque slow read envoie des requêtes de couche d’application légitimes, mais lit les réponses très lentement, essayant ainsi d’épuiser le pool de connexions du serveur. Il est réalisé en annonçant un très petit nombre pour la taille de fenêtre de réception TCP, et en même temps en vidant lentement le tampon de réception TCP des clients, ce qui entraîne un très faible débit de données.,

attaque sophistiquée par déni de Service distribué à faible bande passante

une attaque DDoS sophistiquée à faible bande passante est une forme de DoS qui utilise moins de trafic et augmente leur efficacité en visant un point faible dans la conception du système de la victime, c’est-à-dire que l’attaquant envoie du trafic Essentiellement, une attaque DDoS sophistiquée est moins coûteuse en raison de son utilisation de moins de trafic, est plus petite en taille, ce qui rend plus difficile à identifier, et il a la capacité de nuire aux systèmes qui sont protégés par des mécanismes de contrôle de flux.,

(s)SYN floodEdit

Voir aussi: SYN flood

un SYN flood se produit lorsqu’un hôte envoie un flot de paquets TCP / SYN, souvent avec une adresse d’expéditeur falsifiée. Chacun de ces paquets est géré comme une demande de connexion, provoquant le serveur pour générer une connexion à moitié ouverte, en renvoyant un paquet TCP/SYN-ACK (accusé de réception), et en attendant un paquet en réponse de l’adresse de l’expéditeur (réponse au paquet ACK). Cependant, comme l’adresse de l’expéditeur est falsifiée, la réponse ne vient jamais., Ces connexions semi-ouvertes saturent le nombre de connexions disponibles que le serveur peut faire, l’empêchant de répondre aux demandes légitimes jusqu’à la fin de l’attaque.

teardrop attacksEdit

Une attaque teardrop consiste à envoyer des fragments IP mutilés avec des charges utiles surdimensionnées qui se chevauchent à la machine cible. Cela peut planter divers systèmes d’exploitation en raison d’un bogue dans leur code de réassemblage de fragmentation TCP/IP. Les systèmes d’exploitation Windows 3.1 x, Windows 95 et Windows NT, ainsi que les versions de Linux antérieures aux versions 2.0.32 et 2.1.63 sont vulnérables à cette attaque.,

(bien qu’en septembre 2009, une vulnérabilité dans Windows Vista ait été appelée « attaque teardrop », celle-ci ciblait SMB2 qui est une couche plus élevée que les paquets TCP utilisés par teardrop).

l’un des champs d’un en-tête IP est le champ « fragment offset”, indiquant la position de départ, ou offset, des données contenues dans un paquet fragmenté par rapport aux données du paquet d’origine. Si la somme du décalage et de la taille d’un paquet fragmenté diffère de celle du paquet fragmenté suivant, les paquets se chevauchent., Lorsque cela se produit, un serveur vulnérable aux attaques de larme ne peut pas réassembler les paquets, ce qui entraîne une condition de déni de service.

Telephony denial-of-service (TDoS)Edit

La Voix sur IP a rendu l’origine abusive d’un grand nombre d’appels téléphoniques peu coûteux et facilement automatisé tout en permettant aux origines des appels d’être déformées par usurpation d’identité de l’appelant.,

selon le Federal Bureau of Investigation des États-Unis, le déni de service téléphonique (tdos) est apparu dans le cadre de divers stratagèmes frauduleux:

  • un escroc contacte le Banquier ou le courtier de la victime, se faisant passer pour la victime pour demander un transfert de fonds. La tentative du banquier de contacter la victime pour vérifier le transfert échoue car les lignes téléphoniques de la victime sont inondées de milliers d’appels bidons, rendant la victime inaccessible.
  • un escroc contacte les consommateurs avec une fausse réclamation pour percevoir un prêt sur salaire en souffrance pour des milliers de dollars., Lorsque le consommateur s’y oppose, l’escroc riposte en inondant l’employeur de la victime de milliers d’appels automatisés. Dans certains cas, l’identification de l’appelant affiché est usurpée pour usurper l’identité de la police ou des organismes d’application de la loi.
  • un escroc contacte les consommateurs avec une fausse demande de recouvrement de créances et menace d’envoyer la police; lorsque la victime rechigne, l’escroc inonde les numéros de police locaux avec des appels sur lesquels l’identification de l’appelant est usurpée pour afficher le numéro de la victime. La Police arrive bientôt à la résidence de la victime pour tenter de trouver l’origine des appels.,

le déni de service téléphonique peut exister même sans la téléphonie Internet. Dans le scandale du brouillage téléphonique des élections sénatoriales du New Hampshire en 2002, les télévendeurs ont été utilisés pour inonder les opposants politiques d’appels fallacieux pour bloquer les banques téléphoniques le jour du scrutin. La publication généralisée d’un numéro peut également l’inonder de suffisamment d’appels pour le rendre inutilisable, comme cela s’est produit par accident en 1981 avec plusieurs abonnés +1-indicatif régional-867-5309 inondés par des centaines d’appels mal numérotés quotidiennement en réponse à la chanson 867-5309/Jenny.,

Le TDoS diffère des autres actes de harcèlement téléphonique (tels que les appels de farce et les appels téléphoniques obscènes) par le nombre d’appels émis; en occupant des lignes en continu avec des appels automatisés répétés, la victime est empêchée de faire ou de recevoir des appels téléphoniques de routine et d’urgence.

Les exploits associés incluent les attaques D’inondation de SMS et la transmission noire de fax ou de boucle de fax.

TTL expiry attackEdit

Il faut plus de ressources de routeur pour déposer un paquet avec une valeur de TTL de 1 ou moins que pour transférer un paquet avec une valeur de TTL plus élevée., Quand un paquet est dû abandonné à l’expiration de TTL, L’unité centrale de traitement de routeur doit générer et envoyer une réponse dépassée par temps D’ICMP. Générer un grand nombre de ces réponses peut surcharger la CPU du routeur.

UPnP attackEdit

Cette attaque utilise une vulnérabilité existante dans le protocole Universal Plug And Play (UPnP) pour contourner une quantité considérable des méthodes de défense actuelles et inonder le réseau et les serveurs d’une cible. L’attaque est basée sur une technique D’amplification DNS, mais le mécanisme d’attaque est un routeur UPnP qui transmet les demandes d’une source externe à une autre sans tenir compte des règles de comportement UPnP., L’utilisation du routeur UPnP renvoie les données sur un port UDP inattendu à partir d’une adresse IP bidon, ce qui rend plus difficile de prendre des mesures simples pour arrêter le flot de trafic. Selon les chercheurs D’Imperva, le moyen le plus efficace d’arrêter cette attaque est que les entreprises verrouillent les routeurs UPnP.

SSDP reflection attackEdit

en 2014, il a été découvert que SSDP était utilisé dans des attaques DDoS connues sous le nom de « SSDP reflection attack with amplification »., De nombreux périphériques, y compris certains routeurs résidentiels, présentent une vulnérabilité dans le logiciel UPnP qui permet à un attaquant d’obtenir des réponses du numéro de port 1900 à une adresse de destination de son choix. Avec un botnet de milliers d’appareils, les attaquants peuvent générer des débits de paquets suffisants et occuper la bande passante pour saturer les liens, provoquant le déni de services. La société de réseau Cloudflare a décrit cette attaque comme le « protocole DDoS bêtement Simple ».,

ARP spoofingEdit

ARP spoofing est une attaque DoS courante qui implique une vulnérabilité dans le protocole ARP qui permet à un attaquant d’associer leur adresse mac à l’adresse IP D’un autre ordinateur ou d’une passerelle (comme un routeur), provoquant le trafic destiné à l’IP authentique d’origine à être redirigé vers

Leave A Comment