Évaluer sa résistance aux DOS

Magazine
Marque
MISC
Numéro
37
Mois de parution
mai 2008
Domaines


Résumé

Ce dossier ne serait pas complet sans la démonstration qu'un déni de service est facile à mettre en œuvre. Qui plus est, comment tester l'efficacité des solutions déployées ? La plupart des prestations d'audit n'incluent pas ce type de test et l'évaluation est faite « sur papier ». Ridicule. A ce tarif-là, les pen-tests que ces mêmes prestataires s'empressent de facturer peuvent également être simulés...


1. Introduction : méthodes de tests

1.1 La méthode « on peut plus rigoler »

1. Louer un serveur dédié chez un hébergeur quelconque

2. Installer hping

3. Lancer n'importe quel paquet avec l'option --flood

4. Répondre au téléphone qui sonne à 06:01

5. Aller en prison (sans passer par la case départ)

Dit de manière politiquement correcte, ça donne : « Vous l'aurez compris, on ne lance pas un déni de service de test depuis n'importe où, n'importe comment, même à destination de son réseau. Au passage, ça risque aussi d'écrouler le réseau de l'hébergeur... ».

1.2 La méthode « je suis devenu responsable depuis que j'ai des jumelles »

Dans ce schéma, la mise en œuvre dépend de l'objectif à atteindre. Physiquement d'abord, s'il s'agit de tester la capacité d'un serveur (ou d'une ferme de serveurs). Il « suffira » de positionner la source physique de l'attaque en amont du serveur ou du répartiteur de charge (emplacement 2 dans...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Retour d’expérience : investigation numérique dans un environnement Windows

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

L’investigation numérique d’un système d’information (SI) consiste à comprendre d’un point de vue temporel et factuel les évènements ayant conduit à l’incident. Bien que les SI présentent une architecture bien souvent commune, les interventions sont toutes différentes et mettent en lumière l’ingéniosité des attaquants afin d’œuvrer de la manière la plus discrète possible. Nous allons présenter au cours de cet article, notre retour d’expérience relatif à une intervention auprès d’un client début 2020.

Premiers pas et prérequis

Magazine
Marque
Linux Pratique
HS n°
Numéro
48
Mois de parution
septembre 2020
Domaines
Résumé

Dans ce premier chapitre, nous allons aborder de nombreux sujets, allant du respect des conditions d’utilisation de « Red Hat Enterprise Linux » (RHEL), de l’installation du système, de sa connexion au réseau « Red Hat » jusqu’à la description de notre cas d’étude. Une fois ces prérequis évoqués et ces étapes préliminaires étudiées, nous passerons au vif du sujet en installant Ansible, que nous utiliserons dans le prochain chapitre afin de commencer à mettre en place notre serveur.

Avec Asterisk, déployez votre serveur vocal interactif

Magazine
Marque
Linux Pratique
Numéro
121
Mois de parution
septembre 2020
Domaines
Résumé

Un serveur vocal interactif permet de fournir des fonctionnalités permettant de guider un appelant ou de libérer des employés de tâches fastidieuses et répétitives. Il est ainsi possible d’orienter un appelant vers le bon service, enregistrer les coordonnées de carte bancaire ou proposer un rendez-vous.