Hotte lutun ascoet pdf Protection contre les attaques de déni de service dans les réseaux IP Référant Osman SALEM HOTTE Marion LUTUN Quentin-Edouard ASCOET Thomas CSOMMAIRE Introduction I Historique II Algorithmes d ? attaques existants A Di ?érentes atta

Protection contre les attaques de déni de service dans les réseaux IP Référant Osman SALEM HOTTE Marion LUTUN Quentin-Edouard ASCOET Thomas CSOMMAIRE Introduction I Historique II Algorithmes d ? attaques existants A Di ?érentes attaques Attaques du type DoS Attaques du type DDoS ARP Spoo ?ng ARP Poisoning B SYN Flooding C UDP Flooding D Attaque par fragmentation E Ping of death F Smur ?ng III Logiciels et algorithmes de défense A IDS IPS Les IDS Les IPS SYN Cookie SYN Cache SYN Proxy B NETFILTER C CUSUM D ALGORITHME ADAPTATIF DE SEUIL IV Conclusion V Index CIntroduction Dé ?nition Dos DDoS attaque d ? un pirate sur un serveur informatique de façon à l ? empêcher d ? o ?rir le service pour lequel il est destiné Qui o? support les victimes du déni de service ne sont pas uniquement celles qui le subissent les postes compromis daemons et masters et les postes clients qui n ? arrivent pas à accéder aux services désirés sont également les victimes des pirates qui e ?ectuent le DoS De nos jours le piratage peut être acquis aisément l ? attaquant peut donc être un utilisateur lambda tant que son poste est relié au réseau mondial Pourquoi but but principal que l ? accès au serveur d ? une entreprise devienne impossible aux clients le but n ? étant pas d ? altérer les données contenues et échangées ni de voler des informations mais plutôt de nuire à la réputation de l ? entreprise en empêchant l ? accès aux divers services fournis aux clients en provoquant un ralentissement signi ?catif ou une saturation du système voire le crash du système A l ? origine les pirates n ? étaient intéressés que par la renommée d ? avoir réussit à faire tomber un réseau Aujourd ? hui la raison de ces attaques est le chantage en e ?et ces criminels sont principalement motivés par l ? argent Deux types de DoS Deni de service par saturation submerger une machine d ? un grand nombre de requête a ?n qu ? elle ne soit plus apte à répondre aux demandes des clients Deni de service par exploitation de vulnérabilités exploiter une faille du système dans le but de le rendre inutilisable Comment principe envoyer une très grande quantité de paquets dont la taille est relativement importante en même temps voire sur une longue période Le principe du Distributed Denial of Service DDoS consiste à utiliser une grande quantité de postes Zombies ? préalablement infectées par des backdoors ? ou troyens ? dans l ? intention de paralyser la réponse du serveur attaqué Les ma? tres sont eux-mêmes reliés aux postes daemons ? Le pirate se sert des postes ma? tres pour contrôler les postes daemons qui e ?ectueront l ? attaque sans cela le pirate devrait se connecter lui-même à chaque daemons ce qui serait plus long à mettre en place et plus facilement repérable Pour utiliser les masters et daemons il est nécessaire

  • 33
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Mar 16, 2022
  • Catégorie Administration
  • Langue French
  • Taille du fichier 148.8kB