Les Dénis de Service

Magazine
Marque
MISC
Numéro
72
Mois de parution
mars 2014
Domaines


Résumé
Les DoS, distribués ou non sont vieux comme Internet. Déjà Morris paralysait le réseau dans les années 80 et ce qui est longtemps apparu comme une légende est (enfin) considéré comme une menace réelle. Cet article ne traitera donc pas d'innovation, mais offre une vue globale sur les techniques utilisées pour « interrompre de manière temporaire ou permanente tout ou partie d'un service ».

La réalité des Dénis de Service

Un peu d'histoire

Une véritable lapalissade, mais bien longtemps le phénomène des dénis de service a été... dénié. Alors même que les extorsions allaient bon train dès le début des années 2000, nombreux étaient ceux qui refusaient de croire que les dénis de service constituaient une menace réelle sur les systèmes d'information. Comme en témoigne la toute première campagne « visible » menée à l'aide des bots Trin00, Trible Flood Network et Stacheldraft. Ces botnets étaient connus depuis plus d'un an lorsque l'attaque qui paralysa Amazon, eBay et les autres fut lancée. À cette date, aucun mécanisme de sécurité n'avait été déployé, et ce fut le drame...

Depuis, les techniques ont finalement peu évolué, ou du moins n'ont évolué qu'à la marge, en améliorant les agents, les canaux de « command and control », en ciblant de nouveaux services, plus vulnérables tels que les Web Services (les applications XML) ou, plus...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Investigation numérique de l’image disque d’un environnement Windows

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Une investigation numérique requiert de nombreuses étapes. Celles-ci varient en fonction des données disponibles. Une des plus importantes est l’analyse de la mémoire vive (voir MISC N°111 [1]). L’analyse de la mémoire de masse, constituée des événements propres au système d’exploitation apporte de nouveaux éléments. Une fois celles-ci terminées, la corrélation des deux nous permettra de confirmer d’éventuelles hypothèses.

Sécurisez votre réseau

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Maintenant que notre serveur principal est déployé et que nous y avons appliqué un premier niveau de sécurisation système, occupons-nous de sa sécurisation réseau. Nous allons détailler en quoi les attaques réseau sont primordiales dans notre modèle de menace. Comme nous le verrons, l’accès distant est le risque principal qui guette nos serveurs. Nous allons mettre en œuvre une sécurité en profondeur et les mesures de protection réseau en seront une de ses dimensions importantes.

CVE-2020-3433 : élévation de privilèges sur le client VPN Cisco AnyConnect

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Cet article explique comment trois vulnérabilités supplémentaires ont été découvertes dans le client VPN Cisco AnyConnect pour Windows. Elles ont été trouvées suite au développement d’un exploit pour la CVE-2020-3153 (une élévation de privilèges, étudiée dans MISC n°111). Après un rappel du fonctionnement de ce logiciel, nous étudierons chacune de ces nouvelles vulnérabilités.