Requetes de ping et invite de commandes

Résolu
rohitkumar01 Messages postés 38 Date d'inscription   Statut Membre Dernière intervention   -  
brupala Messages postés 112026 Date d'inscription   Statut Membre Dernière intervention   -
Hey,

Je souhaiterais savoir si une attaque par déni de service (DDoS) avait un lien avec des requêtes de pings effectuer sur l'invite de commandes?
De plus, je souhaiterais connaître la différence entre l'invite de commandes windows et windows PowerShell ?(qui me semble tout à fait identique)

Merci
A voir également:

2 réponses

brupala Messages postés 112026 Date d'inscription   Statut Membre Dernière intervention   14 174
 
Salut,
on peut dans un réseau local saturer une connexion avec des ping si on adapte les droits administrateur pour les envoyer à intervalle très réduit.
Mais, ça n'est pas très efficace car le protocole va toujours attendre va enchainer rapidement si il y a réponse, mais va attendre très longtemps si il n'y en a pas...
Or le ping est très facile à bloquer dans un firewall, bien que ça ne soit pas sain du tout au niveau fonctionnement du réseau.
2
gardiendelanuit Messages postés 1770 Date d'inscription   Statut Membre Dernière intervention   264
 
Bonjour,

Les requêtes ping ont en effet un lien mais pas systématique:
pour les attaques DDoS "basiques" il s'agit d'envoyer le plus rapidement possible ces dernières, et ce, avec un corps de données conséquent (le principe de ping étant de répondre la donnée à l'identique).

Mais il existe aussi des attaques DDoS via protocole FTP, ou encore en jouant avec la stack TCP dites asymétriques): l'attaquant ouvre des connexions au serveur et ne termine pas la transaction laissant alors de multiples processus d'écoute "inutile" qui reste pendant un certain temps. En résulte alors une consommation de ressources qui peut entraîner le serveur à saturer et ne plus répondre.

Cette dernière attaque ne nécessite pas beaucoup de ressources côté attaquant et reste efficace sur des infrastructures conséquentes (pourvu qu'elles ne soit prémunies d'aucune sécurité contre)

Merci de mettre "Résolu" quand le problème est réglé!
La connaissance c'est comme la confiture: moins on en a et plus on l'étale.
1
brupala Messages postés 112026 Date d'inscription   Statut Membre Dernière intervention   14 174
 
Non, les Ddos les plus actifs consistent à saturer la connexion à l'internet, pas le serveur qui peut très facilement limiter le nombre de connexions tcp ouvertes.
c'est avec des paquets UDP qui ne nécessitent pas de mise en place de dialogue que ça passe les limitations des firewall,
les paquets icmp echo sont très faciles à limiter, car pas forcément utiles à la présence sur le net.
0
gardiendelanuit Messages postés 1770 Date d'inscription   Statut Membre Dernière intervention   264
 
Les trames UDP peuvent aisément être bloquées également (ce qui est recommandé pour la plupart des services web).
La limitation des connexions ouvertes dans de tels cas permet au serveur de ne pas tomber mais empêches alors une bonnes partie des utilisateurs légitimes d'accéder au service, constituant alors une attaques DDoS incomplète mais bien présente.
EDIT: la parade consiste alors à configurer la stack réseau de façon à diminuer ces temps d'état d'attente côté sockets.
0
brupala Messages postés 112026 Date d'inscription   Statut Membre Dernière intervention   14 174 > gardiendelanuit Messages postés 1770 Date d'inscription   Statut Membre Dernière intervention  
 
Je te parle de saturation du débit de la connexion contre laquelle toutes les règles de filtrage en aval sur le serveur sont inutiles puisqu'il faut agir en amont.
0
Judge_DT Messages postés 29412 Date d'inscription   Statut Modérateur Dernière intervention   9 671 > brupala Messages postés 112026 Date d'inscription   Statut Membre Dernière intervention  
 
Et encore... maintenant il y a plus simple... on vise les DNS et pouff.... c'est dans le noir ! :-)

Suffit de voir avec Dyn....
0
brupala Messages postés 112026 Date d'inscription   Statut Membre Dernière intervention   14 174 > Judge_DT Messages postés 29412 Date d'inscription   Statut Modérateur Dernière intervention  
 
En fait les dns publics sont difficiles à attaquer car ils sont repartis (adresses anycast) ce qui explique que seule la côte est américaine ait été touchée par l'attaque de Dyn.
Par contre, l'effet est très large c'est sûr.
0