Sécurisation des routeurs Cisco Elaboré par Tatouh Nejiba Saida Djebbi Encadré par



Download 1.87 Mb.
Page59/106
Date17.12.2020
Size1.87 Mb.
#55376
1   ...   55   56   57   58   59   60   61   62   ...   106
securisation routeur cisco
CCNASv1.1 Chp02 Lab-A Secure-Routers Student 2, MODULE 18 Configuration dun Routeur, UML SerieTDn02
Sécurisation des routeurs Cisco 39

Chapitre2 : Les routeurs Cisco

Figure 25 : Principe de Syn Inondation

Dans une attaque par déni de service, le pirate lance une synchronisation mais


« usurpe » l‟adresse IP source. On parle de « spoofing » lorsque l‟unité réceptrice répond à
une adresse IP inexistante et inaccessible, puis est placée dans un état d‟attente jusqu‟à
recevoir l‟accusé de réception final de l‟unité émettrice. La requrte d‟attente est placée dans
une file d‟attente de connexion ou dans une zone d‟attente en mémoire. Cet état d‟attente
oblige l‟unité attaquée à consommer des ressources système, telles que la mémoire, jusqu‟à ce
que le délai de connexion expire.

Les pirates inondent l‟hôte attaqué de fausses requrtes SYN, l‟obligeant à utiliser toutes ses ressources de connexion, ce qui l‟emprche de répondre aux requrtes de connexion légitimes. TCP déclare une connexion "ouverte" après un double acquittement. Le SYN flood consiste à faire la moitié du travail chaque connexion qui reste à demie ouverte consomme de la mémoire dans la pile TCP/IP. Au bout d'un moment, le noyau les détruit. La solution consiste donc à "ouvrir" ces connexions suffisamment vite. Quand la table du noyau est pleine, le serveur refuse les nouvelles connexions et devient inaccessible.




Download 1.87 Mb.

Share with your friends:
1   ...   55   56   57   58   59   60   61   62   ...   106




The database is protected by copyright ©ininet.org 2024
send message

    Main page