Sie sind auf Seite 1von 8

15/10/2018 Attaque DOS (Deny of service) - FRAMEIP.

COM

F R A M E I P. C O M
Partage des connaissances du monde TCP/IP
(https://www.frameip.com/)

ATTAQUE DOS (DENY OF SERVICE)

Sommaire [Masquer]

1 – Introduction à l’attaque DOS


2 – Définition de l’attaque DOS
3 – Les principales attaques
3.1 – Attaque ARP Poisoning
3.2 – Attaque par fragmentation (fragment attack)
3.3 – Attaque Ping de la mort (Ping of death)
3.4 – Attaque Unreachable Host
3.5 – Attaque ICMP Redirect
3.6 – Attaque Ping Flood (ICMP Flood)
3.7 – Attaque UDP Flood
3.8 – Attaque * Flood
3.9 – Attaque Land (Land Attack)
3.10 – Attaque SynFlood
3.11 – Attaque Session Flood
3.12 – Attaque Mail Bombing
4 – Les variantes des attaques
4.1 – La réflexion – Smurf
4.2 – L’IP Spoofing
4.3 – Le zombie
5 – Histoire des grandes attaques
6 – Histoire des condamnations
7 – Demande de rançon
8 – Conclusion
9 – Les vidéos
9.1 - Building Honeypots to monitor DDoS
10 – Suivi du document
11 – Discussion autour de l’attaques DOS (Deny of service)
Commentaire et discussion
Laisser un commentaire

1 – Introduction à l’attaque DOS


Le samedi 25 janvier 2003, 5h30 UTC, plusieurs vols aériens sont annulés, il y a des perturbations pour les
paiements par cartes de crédit et les guichets automatiques subissent eux aussi des problèmes, plusieurs
grandes entreprises voient leurs réseaux inutilisables. C’est le résultat de du virus SLAMMER DOS qui
provoqua un déni de service généralisé planétaire. Basé sur UDP, il s’est propagé en moins de 30 minutes
sur plus de 75 000 ordinateurs connectés à Internet.

https://www.frameip.com/dos-attaque-deny-of-service/ 1/8
15/10/2018 Attaque DOS (Deny of service) - FRAMEIP.COM

2 – Définition de l’attaque DOS


Le déni de service, connu sous le titre anglophone de « Denial Of Service » ou encore DOS, est une attaque
réalisée dans le but de rendre indisponible durant une certaine période les services ou ressources d’une
organisation. Généralement, ce type d’attaque à lieu contre des machines, serveurs et accès d’une
entreprise afin qu’ils deviennent inaccessibles pour leurs clients. Le but d’une telle attaque n’est pas
d’altérer ou de supprimer des données, ni même de voler quelconque information. Il s’agit ici de nuire à la
réputation de sociétés présentes sur Internet en empêchant le bon fonctionnement de leurs activités.
La réalisation d’un DOS déni de service n’est pas très compliquée, mais pas moins efficace. Il est possible
d’attaquer tout type d’équipements réseau tel que les serveurs, routeurs et Switchs. Cela touche 99% de la
planète car la plupart des dénis de service exploitent des failles liées au protocole TCP/IP
(http://www.frameip.com/tcpip/). Nous pouvons diviser les impacts des attaques DOS en deux catégories :
Les dénis de service DOS par saturation qui consistent à submerger une machine de requêtes, afin
qu’elle ne soit plus capable de répondre aux demandes réelles.
Les dénis de service DOS par exploitation des vulnérabilités qui consistent à exploiter une faille du
système cible afin de le rendre inutilisable.
Le principe de ces attaques DOS est d’envoyer des paquets ou des données de taille ou de constitution
inhabituelle, afin de provoquer une saturation ou un état instable des équipements victimes et de les
empêcher ainsi d’assurer les services réseau qu’elles sont sensées offrir. Dans certains cas extrêmes, ce
type d’attaque peut conduire au crash de l’équipement cible.
Le déni de service DOS est donc un type d’attaque qui coûte très cher puisqu’il interrompt le cours normal
des transactions d’une organisation. Sachant qu’à l’heure actuelle, les sommes et les enjeux d’une
entreprise sont généralement énormes, cela peut poser de graves problèmes si une telle situation se
produit ne fût-ce que quelques heures. Imaginez les impacts :
Financier d’un grand site de commerce en ligne dont sa plateforme d’hébergement serait
indisponible lors des fêtes de Noël ?
Sur l’image d’une banque qui ne pourrait plus recevoir ses mails ?
Globaux pour vous, en tant qu’entreprise qui communiquez avec vos clients ?
Les contre-mesures sont compliquées à mettre en place et doivent être spécifiques à un type d’attaque
DOS. Etant donné que les attaques par déni de service utilisent les services et protocoles normaux
d’Internet, s’en protéger reviendrait à couper les voies de communications normales, sachant qu’il s’agit de
la raison d’être principale des machines concernées (Site web, Messagerie, Extranet, …).

https://www.frameip.com/dos-attaque-deny-of-service/ 2/8
15/10/2018 Attaque DOS (Deny of service) - FRAMEIP.COM
Il faut donc essayer se protéger au mieux de certains comportements anormaux, ce qui implique
notamment la vérification de l’intégrité des paquets, la surveillance du trafic, établissement de profils types
et de seuils… On est donc loin de la protection absolue, mais il est tout de même possible de se protéger de
façon intelligente et flexible.

3 – Les principales attaques

3.1 – Attaque ARP Poisoning


Cette attaque se base sur l’envoi d’informations ARP falsifiés. Ainsi, les différents équipements du LAN
apprennent des mauvaises correspondances adresses IP avec MAC. La conséquence est de rompre toutes
communications entre deux équipements IP. Les cibles sont souvent les serveurs et les routeurs rendant
indisponible les services associés.

3.2 – Attaque par fragmentation (fragment attack)


Cette technique d’attaque est basé sur la fragmentation IP. L’objectif est de planter la pile IP de la cible en
modifiant les numéros de séquences.
En effet, le protocole IP est prévu pour fragmenter les datagrammes de taille importante provenant de
la couche 4 du modèle OSI (http://www.frameip.com/osi/). Le datagramme est alors fragmenté en en
plusieurs paquets IP possédant chacun un numéro de séquence et un numéro d’identification commun. A
réception des fragments, la cible rassemble les paquets grâce aux valeurs de décalage (en anglais offset)
qu’ils contiennent.
L’astuce est de modifier les numéros de séquence afin de générer des blancs ou des recouvrement lors du
réassemblage par la pile IP cible. Et certain équipement ne le supportait pas avec différent conséquence tel
que l’arrêt du service TCPIP.
Cependant, revenons sur terre, aujourd’hui, comme pour le ping de la mort, cette technique n’est plus
viable du faite que les pile IP ont toutes évoluées. Le faite de détailler cette attaque permet de raconter
l’histoire et se remémorer des souvenirs.

3.3 – Attaque Ping de la mort (Ping of death)


Cette technique d’attaque DOS est dépassée, mais elle a fait ses preuves à l’époque. Elle exploitait une
faiblesse dans l’implémentation de la plus part des piles IP en envoyant un paquet ICMP d’une taille non
conforme (supérieur à 64 octets). Ceci avait pour effet de planter directement la pile IP attaquée.
Cependant, revenons sur terre, aujourd’hui, comme pour l’attaque par fragmentation, cette technique n’est
plus viable du faite que les pile IP ont toutes évoluées. Nous pouvons donc discuter en datagramme ICMP
(http://www.frameip.com/entete-icmp/) de grande taille sans aucun soucis (heureusement). Le faite de
détailler cette attaque permet de raconter l’histoire et se remémorer des souvenirs.
L’attaque DOS Ping de la mort est souvent confondue en pensant qu’elle est basée sur le faite de saturer
une bande passante en ICMP. Ce n’est pas le cas, car ce principe est appliquée par l’attaque DOS Ping
Flood et non pas par Ping de la mort.

3.4 – Attaque Unreachable Host


Cette attaque DOS envoie des messages ICMP de type « Host Unreachable » à une cible, provoquant la
déconnexion des sessions et paralyse ainsi la victime. La simplicité de cette attaque DOS est qu’elle
demande qu’un faible débit du fait que les envois de datagramme ICMP peuvent être sur une faible
cadence.

3.5 – Attaque ICMP Redirect


Cette attaque DOS envoi des messages ICMP de type « Redirect » à une cible pouvant être aussi bien un
serveur comme un routeur. Le datagramme informera la victime qu’il faut passer par une autre chemin.
Ainsi, cela provoquera une indisponibilité WAN.

3.6 – Attaque Ping Flood (ICMP Flood)


Beaucoup d’hôte Internet ou privée répondent aux paquets ICMP, il est donc facile de les inonder de ce flux
afin les rendre indisponibles. D’ailleurs, que les cibles répondent ou pas à l’ICMP, l’objectif premier étant de
saturer leurs bande passantes d’accès réseau, processeurs, mémoire …

https://www.frameip.com/dos-attaque-deny-of-service/ 3/8
15/10/2018 Attaque DOS (Deny of service) - FRAMEIP.COM
Ping Flood est la plus répandu des attaques par déni de service, car de nombreux particuliers et amateurs
s’amusent simplement à pinguer un host distant. Et bien sur, ils se font plaisir en ajoutant les options
permettant d’augmenter la cadence au maximum. Cependant, Microsoft à limité les options de son Ping
obligeant ainsi à attendre une seconde entre chaque Ping. Ca permet d’éviter aux particuliers de s’amuser
avec cette attaque, mais il faut être réaliste, Windows n’est pas le seul OS et Ping.exe
(http://www.frameip.com/pingicmp/) n’est pas la seule application …

3.7 – Attaque UDP Flood


Le concept de cette attaque DOS est identique au Ping Flood. C’est de saturer les ressources de la cible en
terme de débit, processeur, mémoire à l’aide de datagramme UDP (http://www.frameip.com/entete-
udp/) De la même manière, que la cible réponde ou pas au flux abondant émis, ne change pas le résultat.

3.8 – Attaque * Flood


Le concept de cette attaque DOS, dont je viens d’inventer le nom, est de saturer une cible exactement
comme le réalise Ping Flood et UDP Flood. Le concept de ces attaques se base toutes sur l’envoi massive de
requête à destination de la cible. Ces requêtes ne sont pas obligatoirement basées sur ICMP ou UDP, mais
elles se reposeent sur TCP, IGMP, IP_raw, … D’où le nom de l’attaque * Flood indiquant que l’on peux
saturer une cible avec n’importe quel flux IP.

3.9 – Attaque Land (Land Attack)


Cette attaque DOS consiste à démarrer un ouverture de session TCP via un SYN à destination d’un port
ouvert de la machine cible. L’astuce de l’attaque est de préciser l’adresse IP source identiquement à l’IP
destination ainsi que le port source identiquement au port destination. La victime recevant cette trame
pense alors qu’il discuter avec lui même ce qui généralement provoquait un crash.
Cependant, revenons sur terre, aujourd’hui, comme pour le ping de la mort et , cette technique n’est plus
viable du faite que les pile TCP/IP ont toutes évoluées. Le faite de détailler cette attaque DOS permet de
raconter l’histoire et se remémorer des souvenirs. Du plus, les consoles IDS et les Firewall sont tous
opérationnels pour bloquer de type de trame.

3.10 – Attaque SynFlood


Cette attaque DOS utilise une faiblesse du protocole TCP en se basant sur l’envoi massive de demande
d’ouverture de session SYN. L’objectif étant de saturer le nombre maximum de sessions TCP en cours de
l’équipement IP assaillis. Ainsi, lorsque cette limite est atteinte, la cible ne pourra plus établir aucune
session TCP causant une indisponibilité de tous ces applications en écoute de port TCP.
Tout équipement IP dispose de plusieurs variables pour gérer le fonctionnement de TCP. Ceci apportant
donc les limites définies suivantes :
Le nombre de session maximum établies (L’attaque SynFlood ne se base pas sur cette limite)
Le nombre de session maximum en cours d’établissement
Le temps d’attente du retour ACK avant de supprimer la session en cours

Pour se protéger, il est donc possible de jouer sur ces valeurs afin d’accepter plus de sessions et d’être plus
réactif sur la durée d’attente. Cependant, le fait de modifier ces valeurs peux engendrer un impact de
performance local. De plus, cela ne fait que repousser les limites que l’attaquant se fera un malin plaisir à
atteindre.
Les SynCookies représente une solution technique relativement efficace. Sur le même principe que les
cookies HTTP, le serveur sollicité renvoie un cookie crypté dans le SYN/ACK, puis il efface l’entrée de sa file
d’attente. Si c’est un client régulier il lui renverra un ACK, dont on peut déduire le cookie et reconstitué
ainsi l’entrée dans la file d’attente. La problématique de cette technique est que tout le monde
n’implémente pas ce mécanisme provoquant ainsi des problèmes de compatibilité.
On notera aussi que l’implémentation d’IPSec (http://www.frameip.com/ipsec/) dans IPv6 rendra les ces
attaques DOS difficiles. IPv6 (http://www.frameip.com/entete-ipv6/) compliquera aussi la taches des
pirates par le nombre d’adresses à scanner et par l’affectation unique d’une IP qui augmentera leur
traçabilité.
Vous trouverez sur ce lien web (http://www.frameip.com/saturation-de-syn/) un exemple d’outil
permettant de réaliser cette attaque DOS.

3.11 – Attaque Session Flood

https://www.frameip.com/dos-attaque-deny-of-service/ 4/8
15/10/2018 Attaque DOS (Deny of service) - FRAMEIP.COM
La méthode générale de cette attaque DOS consiste à saturer un service distant en montant un plus grand
nombres de connexions TCP que peut en supporter la cible. Cela ressemble beaucoup à l’attaque SynFlood
excepté le fait qu’elle se base sur le montage complet d’une session TCP (SYN – SYN/ACK – ACK). La
conséquence pour la cible est de plus pouvoir accepter aucune session TCP
(http://www.frameip.com/entete-tcp/) supplémentaire.
Cette attaque DOS à l’avantage d’être très simple à mettre en oeuvre, mais la faiblesse d’être très
rapidement repéré. La force de cette attaque DOS est son couplage en mode distribué.
Du côté cible, les préconisations afin de tenter de l’éviter sont :
Augmenter le nombre de sessions maximums supportées
Dupliquer la cible afin d’obtenir N fois le nombre de sessions maximums
Mettre en oeuvre des boîtiers de repartissions de charge des sessions TCP
Implémenter une console IDS détectant l’attaque afin de bloquer l’IP attaquante

Vous trouverez sur ce lien web (http://www.frameip.com/session/) un exemple d’outil permettant de


réaliser cette attaque DOS.

3.12 – Attaque Mail Bombing


Cette attaque DOS, très souvent utilisée par du grand public, consiste à envoyer plusieurs milliers d’emails
à destination d’une entreprise ou d’un utilisateur cible. L’impact est évidement avec un remplissage
massive de la boite à lettre utilisateur, mais surtout de saturer le débit Internet de l’entreprise ciblée qui ne
possède pas de qualité de service.
Cette attaque DOSdevient de moins en moins efficace du fait que les entreprise possède de plus en plus
des tuyaux de boucle local en haut débit, de la QOS performante et des relais Anti-Spam pertinents.

4 – Les variantes des attaques

4.1 – La réflexion – Smurf


Cette variante consiste à envoyer une trame à la destination d’un broadcast de réseau. La finalité est
couplé cette trame à une adresse IP source correspondante à celle de la cible. Ainsi, le flux de réponse en
destination de la cible sera fortement multiplié.
Cette amplification peux facilement se coupler avec les attaques :
Attaque Ping Flood
Attaque UDP Flood
Attaque * Flood

Vous trouverez sur ce lien web (http://www.frameip.com/smurf/) un exemple d’outil permettant de réaliser
cette variante.

4.2 – L’IP Spoofing


Cette variante permet de se cacher lors de l’attaque. Pour cela, il suffit de changer l’adresse IP Source afin
de pas être reconnu. Il est même possible d’effectuer un changement aléatoire à chaque envoi, cela
brouillera particulièrement les pistes.
Ce camouflage peux facilement se coupler avec les attaques ne nécessitant pas de recevoir la réponse :
Attaque Ping de la mort
Attaque Ping Flood
Attaque UDP Flood
Attaque * Flood
Attaque SynFlood
Attaque par fragmentation (fragment attack)
Attaque Unreachable Host
Attaque ICMP Redirect

4.3 – Le zombie
Cette variante permet de très bien se cacher en exécutant l’attaque DOS à partir d’une machine distantes
ne nous appartenant pas. Pour cela, il faudra donc pirater et prendre la main d’une machine Internet qui
sera appelé Zombie, d’où l’attaque sera lancée. Ainsi, la cible ne verra que le Zombie dans ses logs et pas
la source réelle du hacker.
https://www.frameip.com/dos-attaque-deny-of-service/ 5/8
15/10/2018 Attaque DOS (Deny of service) - FRAMEIP.COM
C’est une technique est simple à réaliser du fait qu’il existe de nombreuses stations de travail de particulier
sans aucune protection ou presque.
Ce camouflage peux facilement se coupler avec toutes les attaques.

5 – Histoire des grandes attaques


Voici des exemples d’attaques qui furent considérées comme toutes importantes en fonction de leurs date
d’exécution respective.
En Avril 1992, L’attaque Nuke (Icmp_unreach)
En janvier 1996, L’attaque Octopus (While – connect)
En décembre 1996, L’attaque Ping de la mort (Ping Of Death)
En juillet 1997, L’attaque Smurf
En juillet 1997, L’attaque WinNuke qui provoquait sur les stations Windows 95 et NT, un écran bleu
(blue screen) ou un reboot
En octobre 1997, L’attaque Land valable sur les système Windows 95 OSR2, 98, NT 4.O, FreeBSD,
HP-UX, OpenBSD, SunOS, IOS et etc …
En octobre 1997, L’attaque Latierra qui impactait les stations Windows 95 par un crash et occupait
100% du CPU des stations Windows NT 4.0 (SP3)
En décembre 1997, L’attaque Teardrop / Overdrop qui provoquait un plantage sur les stations
Linux (jusqu’au kernel 2.0.31), 95 OSR et NT
En janvier 1998, L’attaque Bonk impactait les stations Win95 OSR2 patchées et NT 4.0 par un
plantage.
En janvier 1998, L’attaque Newtear impactait les stations Windows NT4 patchées et Win95
En janvier 1998, L’attaque Bonk/Boink visait les stations Windows en émettant plein de paquet
UDP corrompus provoquant des blocage ou des plantages du système d’exploitation cible.
En janvier 1998, L’attaque Fraggle en inondation de paquets UDP amplifié par la variante Smurf
En avril 1998, L’attaque Nestea impactait les systèmes d’exploitations Linux 2.0.*, 2.1.* et
certaines versions Windows.
En juin 1998, L’attaque Syndrop basé sur Teardrop en TCP avec le bit SYN et des champs invalides
tel que le numéro de séquence, la taille de fenêtre, etc. L’impact est de bloquer les stations
Windows NT4 SP3 par un Freeze.
En septembre 1998, L’attaque Snork, surnommé « Tueur de Windows NT », envoyait des paquets
Netbios de type RPC (port UDP 135) en se faisant passer pour une autres station Windows NT.
En octobre 1998, L’attaque Smack inondait de paquets ICMP aléatoires de type UnReachable. Les
systèmes d’exploitations impactés étaient BSD, RedHAT, Slackware.
En janvier 2000, L’attaque Stream/Raped Inondait des paquets TCP avec le flag marqué en ACK.
Les adresses et numéros de séquence étaient aléatoires.
En mai 2000, L’attaque Jolt2.c bloquait les Firewall-1. Checkpoint avait réagis avec un patch,
cependant, le temps de mise à jours mondiale dépendait des administrateurs eux mêmes et ce fût
donc long.
Le 23 octobre 2002, L’attaque de type Ping Flood en mode distribuée sur les serveurs racines DNS
de l’Internet. Seulement 4 serveurs sur 13 sont restés disponibles.
Le 25 janvier 2003, L’attaque Slammer s’enclencha à 5h30 UTC. Plusieurs vols aériens sont
annulés, il y a des perturbations pour es paiement par cartes de crédit et les guichets
automatiques subissent eux aussi des problèmes, plusieurs grandes entreprises voient leurs
réseaux inutilisables. C’est le résultat de du virus SLAMMER qui provoqua un déni de service
généralisé planétaire. Basé sur UDP, il s’est propagé en moins de 30 minutes sur plus de 75 000
ordinateurs connectés à Internet.
En août 2003, L’attaque Baster, Virus, était programmé pour effectuer une attaque de déni de
service distribué sur le site de mise à jour Windows. Mais le désassemblage (reverse engineering)
fait sur le virus à permis de comprendre son fonctionnement et sa cible. Microsoft a donc fait migré
son serveur sur une autre adresse pour contrer la future attaque. Cependant, La stratégie de
Microsoft a retenue l’attention car sa page d’accueil était alors hébergé sur une plateforme Linux
du réseau d’Akamai. Microsoft avait par ailleurs désactivé l’entrée DNS sur
www.windowsupdate.com le temps de l’attaque, ce qui a considérablement atténué les effets.

6 – Histoire des condamnations


Les arrestations sont rares, car les hackers, pirates et inconscients sont difficilement repérable. Cependant,
les peines attribuées pour les personnes attrapées sont lourdes. Voici quelques exemples de
condamnations :

https://www.frameip.com/dos-attaque-deny-of-service/ 6/8
15/10/2018 Attaque DOS (Deny of service) - FRAMEIP.COM
Cinq ans de prison et 35000$ d’amende pour l’Américain Jasmine Singh âgé de 17 ans. Il a été accusé
d’avoir à 5 reprises rendus injoignables les sites Internet Jersey-Joe.com et Distant Replays. Il agissait
pour le compte du propriétaire d’une société concurrente, âgé lui de 18 ans. Les plaignants estimaient le
préjudice à 1,5 millions de dollars. Son mode opératoire était de contrôler des milliers de machines dans le
monde à l’aide d’un Virus et ainsi de les utiliser pour inonder de requêtes les sites visés, les rendant
injoignables.
21 mois de prison avec sursis pour l’Allemand Sven Jaschan âgé de 17 ans. Il a été accusé d’avoir crée le
ver Sasser qui c’est très vite propagé sur la planète entière. L’impact fût un redémarrage massive des
stations de travail et serveurs Windows.
Quatre ans de prison pour les deux Américains New-Yorkais Shaun Harrison âgés de 18 ans et Saverio
Mondelli 19. Ils ont été accusé du piratage d’un site communautaire. La sanction fût lourde face au délit
réel. Ils ont illégalement pénétré sur le site MySpace et demandé une rançon de 150 milles dollars à son
propriétaire.
Huit ans de prison pour un groupe de trois russes. Le 28 juillet 2004, ils ont attaqué le site DoubleClick
entraînant le site de ses clients, qui dépendent de sa technologie pour gérer leurs bannières de publicité.
Leurs sites furent fortement ralentis ou complètement paralysés pendant de longues heures, entraînant
dans son infortune les sites de ses clients, qui dépendent de sa technologie pour gérer leurs bannières de
publicité. Ils ont extorqués plus de 4 millions d’Euros repartis sur plus de 54 sites WEB d’une trentaine de
pays. Cette peine est la plus lourde prononcée en Russie, car la justice a considéré l’affaire comme relevant
de l’extorsion en bande organisée et non du seul piratage informatique.

7 – Demande de rançon
Le déni de service occasionne beaucoup de problèmes repartit dans le monde entier souvent exécuté
aléatoirement pour le fun. Aujourd’hui, les braqueurs de banques n’existent presque plus, mais leurs
remplaçant sont arrivés. On voit donc se profiler de plus en plus d’attaque qui sont ciblées représentant
une nouvelle technique de chantage que bons nombres de pirates exercent maintenant allégrement. En
effet, les sociétés dont la principale activité est basée sur un flux d’information Internet, souvent avec des
sommes importantes en jeu, sont menacées.
Les pirates actuels utilisent donc les attaques par déni de service comme nouvelle arme pour exercer un
chantage contre les sociétés connectés à Internet. Le message est clair « La bourse ou l’exploitation de
votre site ». Il est évident que le ralentissement, voir même le blocage de leurs services pendant quelques
heures, pourrait occasionner de grandes pertes d’argent ainsi que beaucoup de désagréments pour leurs
clients. Ces sociétés ont donc tout intérêt à obéir ou à trouver une parade pour s’en protéger, sans quoi les
menaces seraient mises à exécution et ou pourraient perdurer.
Cette nouvelle arme est maintenant utilisée de plus en plus couramment. Toutes les sociétés gérant de
l’argent sont menacées, aucune n’est à l’abri. Toute société accessible par Internet est ouverte est
potentiellement en danger. On remarque d’ailleurs le nombre d’attaques de ce genre augmente chaque
année.

8 – Conclusion
Il ne faut pas sous-estimer la puissance de ces attaques. De plus, il faut aussi prendre conscience qu’il
existe deux catégories d’individus dangereux sur la planète :
Les bandes organisées sont issues des groupes mafieux, des terroristes et etc.
Les adolescents ou jeunes adultes qui sont inconscients. De plus, ils se sentent rassurés et
protégés du fait d’être dans leurs chambres derrière leurs ordinateurs personnels.
Pour se protéger de ce type d’attaque, il est nécessaire d’investir dans la sécurité interne en créant un
poste ou service dédié au sein de l’entreprise. Leurs deux objectifs principaux devront être la prévention et
le curatif. Le premier sera de mener une veille active sur les nouvelles attaques et vulnérabilités. Le second
objectif, le curatif, devra procéder à un suivi régulier des différentes mise à jour et d’être très réactifs sur la
surveillance des événements relatés en supervision de l’architecture sécurité.
La réalité du risque est donc évidente, dans ce cas, il peut être intéressant de contracter une police
d’assurances couvrant les pertes éventuelles engendrées par une attaque de ce type.

9 – Les vidéos

9.1 - Building Honeypots to monitor DDoS


(https://www.frameip.com/dos-attaque-deny-of-service/?
video=278#video-278)

https://www.frameip.com/dos-attaque-deny-of-service/ 7/8
15/10/2018 Attaque DOS (Deny of service) - FRAMEIP.COM
This talk will outline how to use DDoS vulnerable services to develop a honeypot network that will
extract valuable information from the Internet and produce a data feed that can be used to protect
online assets with Kibana, Elasticsearch, Logstash, and AMQP. The speaker will open-source a
monitoring system (a project his team has been developing for the last two years) for reflective
DDoS statistics that are external to any specific network.
(https://www.frameip.com/dos-

attaque-deny-of-service/?video=278#video-278)

10 – Suivi du document
Création et suivi de la documentation par _SebF

11 – Discussion autour de l’attaques DOS (Deny of service)


Vous pouvez poser toutes vos questions, faire part de vos remarques et partager vos expériences à propos
de l’attaques DOS (Deny of service). Pour cela, n’hésitez pas à laisser un commentaire ci-dessous :

Commentaire et discussion

https://www.frameip.com/dos-attaque-deny-of-service/ 8/8

Das könnte Ihnen auch gefallen