Requetes de ping et invite de commandes
Résolu/Fermé
rohitkumar01
Messages postés
38
Date d'inscription
lundi 11 août 2014
Statut
Membre
Dernière intervention
17 janvier 2017
-
28 oct. 2016 à 18:58
brupala Messages postés 109414 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 avril 2024 - 29 oct. 2016 à 12:50
brupala Messages postés 109414 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 avril 2024 - 29 oct. 2016 à 12:50
A voir également:
- Requetes de ping et invite de commandes
- Invite de commande - Guide
- Retrouver clé windows 10 invite de commande - Guide
- Port ping - Forum Réseau
- Nos systèmes ont détecté un trafic exceptionnel sur votre réseau informatique. cette page permet de vérifier que c'est bien vous qui envoyez des requêtes, et non un robot ✓ - Forum Virus
- Cle de couplage ping - Forum Gmail
2 réponses
brupala
Messages postés
109414
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
19 avril 2024
13 618
28 oct. 2016 à 23:00
28 oct. 2016 à 23:00
Salut,
on peut dans un réseau local saturer une connexion avec des ping si on adapte les droits administrateur pour les envoyer à intervalle très réduit.
Mais, ça n'est pas très efficace car le protocole va toujours attendre va enchainer rapidement si il y a réponse, mais va attendre très longtemps si il n'y en a pas...
Or le ping est très facile à bloquer dans un firewall, bien que ça ne soit pas sain du tout au niveau fonctionnement du réseau.
on peut dans un réseau local saturer une connexion avec des ping si on adapte les droits administrateur pour les envoyer à intervalle très réduit.
Mais, ça n'est pas très efficace car le protocole va toujours attendre va enchainer rapidement si il y a réponse, mais va attendre très longtemps si il n'y en a pas...
Or le ping est très facile à bloquer dans un firewall, bien que ça ne soit pas sain du tout au niveau fonctionnement du réseau.
gardiendelanuit
Messages postés
1769
Date d'inscription
jeudi 20 décembre 2007
Statut
Membre
Dernière intervention
19 novembre 2016
264
Modifié par gardiendelanuit le 28/10/2016 à 22:27
Modifié par gardiendelanuit le 28/10/2016 à 22:27
Bonjour,
Les requêtes ping ont en effet un lien mais pas systématique:
pour les attaques DDoS "basiques" il s'agit d'envoyer le plus rapidement possible ces dernières, et ce, avec un corps de données conséquent (le principe de ping étant de répondre la donnée à l'identique).
Mais il existe aussi des attaques DDoS via protocole FTP, ou encore en jouant avec la stack TCP dites asymétriques): l'attaquant ouvre des connexions au serveur et ne termine pas la transaction laissant alors de multiples processus d'écoute "inutile" qui reste pendant un certain temps. En résulte alors une consommation de ressources qui peut entraîner le serveur à saturer et ne plus répondre.
Cette dernière attaque ne nécessite pas beaucoup de ressources côté attaquant et reste efficace sur des infrastructures conséquentes (pourvu qu'elles ne soit prémunies d'aucune sécurité contre)
Merci de mettre "Résolu" quand le problème est réglé!
La connaissance c'est comme la confiture: moins on en a et plus on l'étale.
Les requêtes ping ont en effet un lien mais pas systématique:
pour les attaques DDoS "basiques" il s'agit d'envoyer le plus rapidement possible ces dernières, et ce, avec un corps de données conséquent (le principe de ping étant de répondre la donnée à l'identique).
Mais il existe aussi des attaques DDoS via protocole FTP, ou encore en jouant avec la stack TCP dites asymétriques): l'attaquant ouvre des connexions au serveur et ne termine pas la transaction laissant alors de multiples processus d'écoute "inutile" qui reste pendant un certain temps. En résulte alors une consommation de ressources qui peut entraîner le serveur à saturer et ne plus répondre.
Cette dernière attaque ne nécessite pas beaucoup de ressources côté attaquant et reste efficace sur des infrastructures conséquentes (pourvu qu'elles ne soit prémunies d'aucune sécurité contre)
Merci de mettre "Résolu" quand le problème est réglé!
La connaissance c'est comme la confiture: moins on en a et plus on l'étale.
brupala
Messages postés
109414
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
19 avril 2024
13 618
28 oct. 2016 à 22:54
28 oct. 2016 à 22:54
Non, les Ddos les plus actifs consistent à saturer la connexion à l'internet, pas le serveur qui peut très facilement limiter le nombre de connexions tcp ouvertes.
c'est avec des paquets UDP qui ne nécessitent pas de mise en place de dialogue que ça passe les limitations des firewall,
les paquets icmp echo sont très faciles à limiter, car pas forcément utiles à la présence sur le net.
c'est avec des paquets UDP qui ne nécessitent pas de mise en place de dialogue que ça passe les limitations des firewall,
les paquets icmp echo sont très faciles à limiter, car pas forcément utiles à la présence sur le net.
gardiendelanuit
Messages postés
1769
Date d'inscription
jeudi 20 décembre 2007
Statut
Membre
Dernière intervention
19 novembre 2016
264
Modifié par gardiendelanuit le 28/10/2016 à 23:13
Modifié par gardiendelanuit le 28/10/2016 à 23:13
Les trames UDP peuvent aisément être bloquées également (ce qui est recommandé pour la plupart des services web).
La limitation des connexions ouvertes dans de tels cas permet au serveur de ne pas tomber mais empêches alors une bonnes partie des utilisateurs légitimes d'accéder au service, constituant alors une attaques DDoS incomplète mais bien présente.
EDIT: la parade consiste alors à configurer la stack réseau de façon à diminuer ces temps d'état d'attente côté sockets.
La limitation des connexions ouvertes dans de tels cas permet au serveur de ne pas tomber mais empêches alors une bonnes partie des utilisateurs légitimes d'accéder au service, constituant alors une attaques DDoS incomplète mais bien présente.
EDIT: la parade consiste alors à configurer la stack réseau de façon à diminuer ces temps d'état d'attente côté sockets.
brupala
Messages postés
109414
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
19 avril 2024
13 618
>
gardiendelanuit
Messages postés
1769
Date d'inscription
jeudi 20 décembre 2007
Statut
Membre
Dernière intervention
19 novembre 2016
Modifié par brupala le 29/10/2016 à 10:37
Modifié par brupala le 29/10/2016 à 10:37
Je te parle de saturation du débit de la connexion contre laquelle toutes les règles de filtrage en aval sur le serveur sont inutiles puisqu'il faut agir en amont.
Judge_DT
Messages postés
29395
Date d'inscription
vendredi 5 février 2010
Statut
Modérateur
Dernière intervention
23 octobre 2021
9 617
>
brupala
Messages postés
109414
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
19 avril 2024
29 oct. 2016 à 03:14
29 oct. 2016 à 03:14
Et encore... maintenant il y a plus simple... on vise les DNS et pouff.... c'est dans le noir ! :-)
Suffit de voir avec Dyn....
Suffit de voir avec Dyn....
brupala
Messages postés
109414
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
19 avril 2024
13 618
>
Judge_DT
Messages postés
29395
Date d'inscription
vendredi 5 février 2010
Statut
Modérateur
Dernière intervention
23 octobre 2021
29 oct. 2016 à 10:44
29 oct. 2016 à 10:44
En fait les dns publics sont difficiles à attaquer car ils sont repartis (adresses anycast) ce qui explique que seule la côte est américaine ait été touchée par l'attaque de Dyn.
Par contre, l'effet est très large c'est sûr.
Par contre, l'effet est très large c'est sûr.