Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
_Dine & Clau_
"S. A." écrivit dans news:47f6a240$0$2989$:
Bonsoir,
J'ai reneigné les instructions suivantes : - envoyer un email en cas d'attaque sur le réseau. - faire un historique (log) des attaques.
Que veut dire "smurf" ?
Smurf relève de la catégorie générale des attaques de déni de service - des attaques de sécurité que de ne pas essayer de voler des informations, mais plutôt tenter de désactiver un ordinateur ou d'un réseau. [ par _SebF - ON] 1 - Le concept Le concept est d'émettre une trame de type ICMP à une adresse IP de Broacast réseau. Cela permettant de s'adresser à plusieurs host simultanément appelé « Amplificateur ». Le résultat vous multiplie l'attaque par n fois.
2 - Le fonctionnement 2.1 - Schéma
2.2 - Envoi L'émetteur envoi une trame Ip du type Icmp à l'adresse de broacast du réseau cible A. Voici le schéma de l'entête IP avec le champ « Type protocol » basé sur 1 octet ainsi que le positionnement du broadcast dans le champs « Ip Destination » basé sur 4 octets :
2.3 - Réception sur le réseau cible A Lorsque la trame arrive sur le Lan du réseau cible A, tous les périphériques la réceptionnent et la considèrent. Cela est dû au fait quelle est destinée à l'adresse IP de broadcast signifiant « Pour tous le monde ». Ils l'interprètent tous individuellement comme ci elle leur était directement adressé.
2.4 - Réponse du réseau cible A Les périphériques du réseau cible A vont répondre à l'Ip source de la trame reçu correspondant à la cible B visé. La réponse sera bien sur envoyée n fois correspondant au nombre d'hôte sur le LAN répondant au broadcast.
Voici une capture de trame réalisée à l'aide de Sniffer Pro 4.70.04 montrant un ping sur l'adresse broadcast du réseau 210.169.164.0/24. Vous pourrez remarquer les 73 réponses.
Attention, certaine pile IP, tel que celle de Windows, ne répondent pas au broadcast dû à une désactivation par défaut.
Attention, si vous désirez recevoir les réponses à votre broadcast, l'analyse de trame ne vous montrera rien du tout si vous utilisez du PAT (Port Address Translation). Car cette configuration vous empêchera de réceptionner les réponses du fait que les trames retours n'auront pas de correspondance avec l'Echo sortant.
3 - Les conseils et astuces - Vous pourrez multipliez une attaque si vous visez deux réseaux broadcast IP. Pour cela, vous spécifiez le premier en IP destination et le second en IP source. L'effet sera ravageur.
- Vous pouvez utilisez un autre protocole que ICMP comme UDP basé sur le port 7 (echo). Le principe reste le même, sauf que le nom de l'attaque se nomme alors « Fraggle ». [ par _SebF - OFF]
L'origine de ces attaques peut-elle être localisée ? Par quel moyen ?
Attention, certaine pile IP, tel que celle de Windows, ne répondent pas au broadcast dû à une désactivation par défaut.
Attention, si vous désirez recevoir les réponses à votre broadcast, l'analyse de trame ne vous montrera rien du tout si vous utilisez du PAT (Port Address Translation). Car cette configuration vous empêchera de réceptionner les réponses du fait que les trames retours n'auront pas de correspondance avec l'Echo sortant.
Comment s'en protéger ?
Configurer le firewall pour filtrer les packets ICMP echo ou les limiter à un pourcentage de la bande passante.
Configurer le routeur pour désactiver le broadcast. __ CB C&C
"S. A." <SA@gmail.com> écrivit dans
news:47f6a240$0$2989$ba620e4c@news.skynet.be:
Bonsoir,
J'ai reneigné les instructions suivantes :
- envoyer un email en cas d'attaque sur le réseau.
- faire un historique (log) des attaques.
Que veut dire "smurf" ?
Smurf relève de la catégorie générale des attaques de déni de service
- des attaques de sécurité que de ne pas essayer de voler des
informations, mais plutôt tenter de désactiver un ordinateur ou d'un
réseau.
[ par _SebF - ON]
1 - Le concept
Le concept est d'émettre une trame de type ICMP à une adresse IP de
Broacast réseau. Cela permettant de s'adresser à plusieurs host
simultanément appelé « Amplificateur ». Le résultat vous multiplie
l'attaque par n fois.
2 - Le fonctionnement
2.1 - Schéma
2.2 - Envoi
L'émetteur envoi une trame Ip du type Icmp à l'adresse de broacast du
réseau cible A. Voici le schéma de l'entête IP avec le champ « Type
protocol » basé sur 1 octet ainsi que le positionnement du broadcast
dans le champs « Ip Destination » basé sur 4 octets :
2.3 - Réception sur le réseau cible A
Lorsque la trame arrive sur le Lan du réseau cible A, tous les
périphériques la réceptionnent et la considèrent. Cela est dû au fait
quelle est destinée à l'adresse IP de broadcast signifiant « Pour
tous le monde ». Ils l'interprètent tous individuellement comme ci
elle leur était directement adressé.
2.4 - Réponse du réseau cible A
Les périphériques du réseau cible A vont répondre à l'Ip source de la
trame reçu correspondant à la cible B visé. La réponse sera bien sur
envoyée n fois correspondant au nombre d'hôte sur le LAN répondant au
broadcast.
Voici une capture de trame réalisée à l'aide de Sniffer Pro 4.70.04
montrant un ping sur l'adresse broadcast du réseau 210.169.164.0/24.
Vous pourrez remarquer les 73 réponses.
Attention, certaine pile IP, tel que celle de Windows, ne répondent
pas au broadcast dû à une désactivation par défaut.
Attention, si vous désirez recevoir les réponses à votre broadcast,
l'analyse de trame ne vous montrera rien du tout si vous utilisez du
PAT (Port Address Translation). Car cette configuration vous
empêchera de réceptionner les réponses du fait que les trames retours
n'auront pas de correspondance avec l'Echo sortant.
3 - Les conseils et astuces
- Vous pourrez multipliez une attaque si vous visez deux réseaux
broadcast IP. Pour cela, vous spécifiez le premier en IP destination
et le second en IP source. L'effet sera ravageur.
- Vous pouvez utilisez un autre protocole que ICMP comme UDP basé sur
le port 7 (echo). Le principe reste le même, sauf que le nom de
l'attaque se nomme alors « Fraggle ».
[ par _SebF - OFF]
L'origine de ces attaques peut-elle être localisée ? Par quel
moyen ?
Attention, certaine pile IP, tel que celle de Windows, ne répondent
pas au broadcast dû à une désactivation par défaut.
Attention, si vous désirez recevoir les réponses à votre broadcast,
l'analyse de trame ne vous montrera rien du tout si vous utilisez du
PAT (Port Address Translation). Car cette configuration vous
empêchera de réceptionner les réponses du fait que les trames retours
n'auront pas de correspondance avec l'Echo sortant.
Comment s'en protéger ?
Configurer le firewall pour filtrer les packets ICMP echo ou les
limiter à un pourcentage de la bande passante.
Configurer le routeur pour désactiver le broadcast.
__
CB
C&C
J'ai reneigné les instructions suivantes : - envoyer un email en cas d'attaque sur le réseau. - faire un historique (log) des attaques.
Que veut dire "smurf" ?
Smurf relève de la catégorie générale des attaques de déni de service - des attaques de sécurité que de ne pas essayer de voler des informations, mais plutôt tenter de désactiver un ordinateur ou d'un réseau. [ par _SebF - ON] 1 - Le concept Le concept est d'émettre une trame de type ICMP à une adresse IP de Broacast réseau. Cela permettant de s'adresser à plusieurs host simultanément appelé « Amplificateur ». Le résultat vous multiplie l'attaque par n fois.
2 - Le fonctionnement 2.1 - Schéma
2.2 - Envoi L'émetteur envoi une trame Ip du type Icmp à l'adresse de broacast du réseau cible A. Voici le schéma de l'entête IP avec le champ « Type protocol » basé sur 1 octet ainsi que le positionnement du broadcast dans le champs « Ip Destination » basé sur 4 octets :
2.3 - Réception sur le réseau cible A Lorsque la trame arrive sur le Lan du réseau cible A, tous les périphériques la réceptionnent et la considèrent. Cela est dû au fait quelle est destinée à l'adresse IP de broadcast signifiant « Pour tous le monde ». Ils l'interprètent tous individuellement comme ci elle leur était directement adressé.
2.4 - Réponse du réseau cible A Les périphériques du réseau cible A vont répondre à l'Ip source de la trame reçu correspondant à la cible B visé. La réponse sera bien sur envoyée n fois correspondant au nombre d'hôte sur le LAN répondant au broadcast.
Voici une capture de trame réalisée à l'aide de Sniffer Pro 4.70.04 montrant un ping sur l'adresse broadcast du réseau 210.169.164.0/24. Vous pourrez remarquer les 73 réponses.
Attention, certaine pile IP, tel que celle de Windows, ne répondent pas au broadcast dû à une désactivation par défaut.
Attention, si vous désirez recevoir les réponses à votre broadcast, l'analyse de trame ne vous montrera rien du tout si vous utilisez du PAT (Port Address Translation). Car cette configuration vous empêchera de réceptionner les réponses du fait que les trames retours n'auront pas de correspondance avec l'Echo sortant.
3 - Les conseils et astuces - Vous pourrez multipliez une attaque si vous visez deux réseaux broadcast IP. Pour cela, vous spécifiez le premier en IP destination et le second en IP source. L'effet sera ravageur.
- Vous pouvez utilisez un autre protocole que ICMP comme UDP basé sur le port 7 (echo). Le principe reste le même, sauf que le nom de l'attaque se nomme alors « Fraggle ». [ par _SebF - OFF]
L'origine de ces attaques peut-elle être localisée ? Par quel moyen ?
Attention, certaine pile IP, tel que celle de Windows, ne répondent pas au broadcast dû à une désactivation par défaut.
Attention, si vous désirez recevoir les réponses à votre broadcast, l'analyse de trame ne vous montrera rien du tout si vous utilisez du PAT (Port Address Translation). Car cette configuration vous empêchera de réceptionner les réponses du fait que les trames retours n'auront pas de correspondance avec l'Echo sortant.
Comment s'en protéger ?
Configurer le firewall pour filtrer les packets ICMP echo ou les limiter à un pourcentage de la bande passante.
Configurer le routeur pour désactiver le broadcast. __ CB C&C