Sécurisation des routeurs Cisco 39
Chapitre2 : Les routeurs Cisco
Figure 25 : Principe de Syn Inondation
Dans une attaque par déni de service, le pirate lance une synchronisation mais
« usurpe » l‟adresse IP source. On parle de « spoofing » lorsque l‟unité réceptrice répond à
une adresse IP inexistante et inaccessible, puis est placée dans un état d‟attente jusqu‟à
recevoir l‟accusé de réception final de l‟unité émettrice. La requrte d‟attente est placée dans
une file d‟attente de connexion ou dans une zone d‟attente en mémoire. Cet état d‟attente
oblige l‟unité attaquée à consommer des ressources système, telles que la mémoire, jusqu‟à ce
que le délai de connexion expire.
Les pirates inondent l‟hôte attaqué de fausses requrtes SYN, l‟obligeant à utiliser toutes ses ressources de connexion, ce qui l‟emprche de répondre aux requrtes de connexion légitimes. TCP déclare une connexion "ouverte" après un double acquittement. Le SYN flood consiste à faire la moitié du travail chaque connexion qui reste à demie ouverte consomme de la mémoire dans la pile TCP/IP. Au bout d'un moment, le noyau les détruit. La solution consiste donc à "ouvrir" ces connexions suffisamment vite. Quand la table du noyau est pleine, le serveur refuse les nouvelles connexions et devient inaccessible.
Share with your friends: |