Requetes de ping et invite de commandes

Résolu/Fermé
rohitkumar01 Messages postés 38 Date d'inscription lundi 11 août 2014 Statut Membre Dernière intervention 17 janvier 2017 - 28 oct. 2016 à 18:58
brupala Messages postés 109414 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 avril 2024 - 29 oct. 2016 à 12:50
Hey,

Je souhaiterais savoir si une attaque par déni de service (DDoS) avait un lien avec des requêtes de pings effectuer sur l'invite de commandes?
De plus, je souhaiterais connaître la différence entre l'invite de commandes windows et windows PowerShell ?(qui me semble tout à fait identique)

Merci

2 réponses

brupala Messages postés 109414 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 avril 2024 13 618
28 oct. 2016 à 23:00
Salut,
on peut dans un réseau local saturer une connexion avec des ping si on adapte les droits administrateur pour les envoyer à intervalle très réduit.
Mais, ça n'est pas très efficace car le protocole va toujours attendre va enchainer rapidement si il y a réponse, mais va attendre très longtemps si il n'y en a pas...
Or le ping est très facile à bloquer dans un firewall, bien que ça ne soit pas sain du tout au niveau fonctionnement du réseau.
2
gardiendelanuit Messages postés 1769 Date d'inscription jeudi 20 décembre 2007 Statut Membre Dernière intervention 19 novembre 2016 264
Modifié par gardiendelanuit le 28/10/2016 à 22:27
Bonjour,

Les requêtes ping ont en effet un lien mais pas systématique:
pour les attaques DDoS "basiques" il s'agit d'envoyer le plus rapidement possible ces dernières, et ce, avec un corps de données conséquent (le principe de ping étant de répondre la donnée à l'identique).

Mais il existe aussi des attaques DDoS via protocole FTP, ou encore en jouant avec la stack TCP dites asymétriques): l'attaquant ouvre des connexions au serveur et ne termine pas la transaction laissant alors de multiples processus d'écoute "inutile" qui reste pendant un certain temps. En résulte alors une consommation de ressources qui peut entraîner le serveur à saturer et ne plus répondre.

Cette dernière attaque ne nécessite pas beaucoup de ressources côté attaquant et reste efficace sur des infrastructures conséquentes (pourvu qu'elles ne soit prémunies d'aucune sécurité contre)

Merci de mettre "Résolu" quand le problème est réglé!
La connaissance c'est comme la confiture: moins on en a et plus on l'étale.
1
brupala Messages postés 109414 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 avril 2024 13 618
28 oct. 2016 à 22:54
Non, les Ddos les plus actifs consistent à saturer la connexion à l'internet, pas le serveur qui peut très facilement limiter le nombre de connexions tcp ouvertes.
c'est avec des paquets UDP qui ne nécessitent pas de mise en place de dialogue que ça passe les limitations des firewall,
les paquets icmp echo sont très faciles à limiter, car pas forcément utiles à la présence sur le net.
0
gardiendelanuit Messages postés 1769 Date d'inscription jeudi 20 décembre 2007 Statut Membre Dernière intervention 19 novembre 2016 264
Modifié par gardiendelanuit le 28/10/2016 à 23:13
Les trames UDP peuvent aisément être bloquées également (ce qui est recommandé pour la plupart des services web).
La limitation des connexions ouvertes dans de tels cas permet au serveur de ne pas tomber mais empêches alors une bonnes partie des utilisateurs légitimes d'accéder au service, constituant alors une attaques DDoS incomplète mais bien présente.
EDIT: la parade consiste alors à configurer la stack réseau de façon à diminuer ces temps d'état d'attente côté sockets.
0
brupala Messages postés 109414 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 avril 2024 13 618 > gardiendelanuit Messages postés 1769 Date d'inscription jeudi 20 décembre 2007 Statut Membre Dernière intervention 19 novembre 2016
Modifié par brupala le 29/10/2016 à 10:37
Je te parle de saturation du débit de la connexion contre laquelle toutes les règles de filtrage en aval sur le serveur sont inutiles puisqu'il faut agir en amont.
0
Judge_DT Messages postés 29395 Date d'inscription vendredi 5 février 2010 Statut Modérateur Dernière intervention 23 octobre 2021 9 617 > brupala Messages postés 109414 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 avril 2024
29 oct. 2016 à 03:14
Et encore... maintenant il y a plus simple... on vise les DNS et pouff.... c'est dans le noir ! :-)

Suffit de voir avec Dyn....
0
brupala Messages postés 109414 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 avril 2024 13 618 > Judge_DT Messages postés 29395 Date d'inscription vendredi 5 février 2010 Statut Modérateur Dernière intervention 23 octobre 2021
29 oct. 2016 à 10:44
En fait les dns publics sont difficiles à attaquer car ils sont repartis (adresses anycast) ce qui explique que seule la côte est américaine ait été touchée par l'attaque de Dyn.
Par contre, l'effet est très large c'est sûr.
0