Évaluer sa résistance aux DOS

Magazine
Marque
MISC
Numéro
37
Mois de parution
mai 2008
Domaines


Résumé

Ce dossier ne serait pas complet sans la démonstration qu'un déni de service est facile à mettre en œuvre. Qui plus est, comment tester l'efficacité des solutions déployées ? La plupart des prestations d'audit n'incluent pas ce type de test et l'évaluation est faite « sur papier ». Ridicule. A ce tarif-là, les pen-tests que ces mêmes prestataires s'empressent de facturer peuvent également être simulés...


1. Introduction : méthodes de tests

1.1 La méthode « on peut plus rigoler »

1. Louer un serveur dédié chez un hébergeur quelconque

2. Installer hping

3. Lancer n'importe quel paquet avec l'option --flood

4. Répondre au téléphone qui sonne à 06:01

5. Aller en prison (sans passer par la case départ)

Dit de manière politiquement correcte, ça donne : « Vous l'aurez compris, on ne lance pas un déni de service de test depuis n'importe où, n'importe comment, même à destination de son réseau. Au passage, ça risque aussi d'écrouler le réseau de l'hébergeur... ».

1.2 La méthode « je suis devenu responsable depuis que j'ai des jumelles »

Dans ce schéma, la mise en œuvre dépend de l'objectif à atteindre. Physiquement d'abord, s'il s'agit de tester la capacité d'un serveur (ou d'une ferme de serveurs). Il « suffira » de positionner la source physique de l'attaque en amont du serveur ou du répartiteur de charge (emplacement 2 dans...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

La téléportation, de la fiction au SDN

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

L’art de se téléporter n’est plus réservé au cinéma ! Suite au développement de nouveaux paradigmes tels que le SDN, facilitant le déploiement de firewalls, la sécurité du plan de données a considérablement augmenté. Mais est-il possible d’éviter ces points de passage pour exfiltrer des données entre deux extrémités d’un réseau ? Au lieu de chercher un trou dans le mur, ne serait-il pas plus simple de trouver un moyen de le contourner ? C’est là l’ambition des techniques de téléportation. Nous explorerons les différentes techniques exploitant ce concept, puis nous reproduirons l’une de celles-ci sur un contrôleur SDN, ONOS.

Avec le Spanning Tree Protocol, suis-je en sécurité dans mon réseau ?

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Dans le cadre des hors-séries sur les retours aux fondamentaux, cet article aura comme sujet le protocole STP (Spanning Tree Protocol). Inventé en 1985 par Radia Perlman, il permet principalement d’assurer une liaison réseau redondante et sans boucle. Ce protocole étant primordial au sein d’un réseau de moyenne à grande envergure, s’il n’est pas correctement configuré, cela pourra alors permettre à des attaquants de compromettre le réseau.

Télétravail : une sécurité à repenser et une nouvelle organisation à encadrer

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Entre mode et nécessité, le télétravail nous oblige à repenser notre organisation du travail et les règles de sécurité associées. Comment mettre en place ces nouveaux modèles sans risque pour l’entreprise et ses salariés ?