ICMP echo-request flood

Publié le par Satellite

Le déni de service du débutant :

Principe : Le protocole ICMP permet de gerer les erreur réseau. Une de ces utilisation consiste en l'envoi d'un paquet de type "echo-request" (communément appelé PING) à un serveur, qui répondra dès reception un paquet ICMP de type 'echo-reply' (PONG).  Cette attaque est certainement la plus facile a réaliser, et certainement la plus dévastatrice :
Il faut que votre bande passante soit supperieure à celle de la cible. Il suffit d'envoyer en grand nombre des paquets PING à la cible (en provenance d'adresse IP spoofées au passage) pour remplir la bande passante de la cible, empechant d'autres paquets d'accèder au serveur. Je vous renvoie au SynFlooder, la seule ligne à modifier etant le paquet envoyé. Il faut remplacer l'encapsulation TCP par :

ICMP(type = 'echo-request')

Cette attaque a  pour "interet" de saturer la bande passante de n'importe quel serveur (Apache, IRC, SSH...). Elle se contre très facilement en configurant le firewall pour qu'il ignore les pings venant d'internet, ou pour qu'il refuse tout paquet Ping a partir d'un certain seuil de bande passante utilisé.

La plupart des dénis de service sont de ce type, car elle permet l'utilisation du spoofing IP.

Sans commentaire, si ce n'est : configurez votre firewall, vous serez imunisés contre les scripts kiddies ;)

Publié dans Python

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article