Annonce

Réduire
Aucune annonce.

Utilité du Deny of Service?

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Utilité du Deny of Service?

    Bonjour à tous,
    Je sais que la technique du Deny of Service est utilisée pour mettre "out" la victime.

    Mais il me semble avoir entendu qu'il était possible que la victime, surchargée, envoie des informations qu'elle ne devrait pas? ???
    Par exemple, j'envoie plein (plein plein plein) de paquets contre le FBI et puis eux se retrouvent hors service mais d'un seul coup, ils m'envoient par exemple des identifiants ou des informations qu'ils ne devraient pas.

    Je suis à peu près sûr que j'ai rêvé cette utilisation du DOS d'autant que concrètement, j'ai beaucoup de mal à imaginer le principe... mais je demande quand même?

    Merci


    PS : Je demande cela car je cherche des moyens de hacker des systèmes très sécurisés (par curiosité, peut-être pour écrire un livre futuriste).
    Dernière modification par Shining, 30 mars 2014, 01h48.

  • #2
    Étant donné que la cible n'est plus capable de répondre aux requêtes, je ne pense pas.
    Qui est le maître, le peintre ou le faussaire... ?

    ㅡ La solidité d'une chaine est égale à la solidité de son maillon le plus faible ㅡ

    Commentaire


    • #3
      Bonsoir,

      Cela peut arriver sur un réseau local. Mais pas un DOS sur un poste mais sur un switch en détruisant sa table de MAC address. La plus part des commutateurs ont le même fonctionnement, c'est-à-dire que si la table de MAC address à un problème, le commutateur va agir comme un hub, renvoyer tout les paquets sur tous ces ports.

      Ca doit être cela que t'as du voir, mais sans trop m'avancer
      “ Deux choses sont infinies. L'univers et la stupidité humaine ... et je ne suis pas sûr pour l'univers.”
      -Albert Einstein

      Commentaire


      • #4
        Envoyé par xertux Voir le message
        Bonsoir,

        Cela peut arriver sur un réseau local. Mais pas un DOS sur un poste mais sur un switch en détruisant sa table de MAC address. La plupart des commutateurs ont le même fonctionnement, c'est-à-dire que si la table de MAC address a un problème, le commutateur va agir comme un hub, renvoyer tous les paquets sur tous ces ports.

        Ca doit être cela que t'as du voir, mais sans trop m'avancer

        Exactement ce que je cherchais, merci!!
        Mais en fait c'est moins cool que dans mes souvenirs.

        Sinon, je viens de trouver cet article pour ceux que ça intéresse (le + gros DDOS ever a eu lieu il y a 1mois d'après eux):
        http://www.clubic.com/antivirus-secu...tats-unis.html

        Ce serait bien de trouver des solutions post apocalyptiques en cas de DDOS encore pire...
        Il y avait déjà eu l'histoire d'un Sud Coréen qui aurait hacké 5000ordi puis fait tomber 2 des 13 serveurs d'Internet.

        Au cas où il y aurait un souci (genre Internet quasi down, je sais je suis optimiste), on peut faire quelque chose?
        Puisque 5000ordinateurs sont capables de faire tant de dégâts, il n'y aurait pas moyen que je repère les rigolos qui font du DDOS pour les contre-attaquer voire que je prenne le relais et que Internet soit hébergé sur mon ordi

        Si 35 000 ordi sont capables de priver le monde d'Internet,
        Si 35 000 personnes sont capables de priver 6 milliards de personnes d'Internet... ça craint (j'habite dans une ville de 50 000 habitants DD ^^)

        Commentaire


        • #5
          Et ben, t'es du genre pessimiste

          Mais t'as raison, la grande crainte d'Internet sont les botnets, très efficace pour les DDOS. Mais les constructeurs réseaux mettent en place des technologies permettant de limiter ce type d'attaque (ex : limitation du nombre paquets / secondes).

          Concernant ton article, c'est un record uniquement valable grâce à l'augmentation de la bande passante de ces dernières années. Mais les plus grandes attaques à ce jour, sont ceux des serveurs DNS racines, et l'attaque contre l'Estonie en 2007 qui a paralysé le pays pendant 4 jours et demi.

          Pour les attaques contres les 13 serveurs racines, ceux sont 7 serveurs qui sont tombés. Les attaquants avaient réussi à en faire tomber 3, le trafic Internet s'est chargé d'en faire tomber 4 autres. Du coup, il a été impératif de couper l'accès aux particuliers pour éviter que les derniers serveurs ne tombent. Pendant 2 ou 3 jours, il n'y a avait plus d'internet pour les particuliers, enfin, plus de DNS
          Dernière modification par xertux, 31 mars 2014, 10h24.
          “ Deux choses sont infinies. L'univers et la stupidité humaine ... et je ne suis pas sûr pour l'univers.”
          -Albert Einstein

          Commentaire


          • #6
            Ouais enfin pour prendre un exemple google c'est genre 900 000 serveurs (en 2011 cf. Wiki), j'attends celui qui va down Google...

            Après je ne m'y connais pas encore en réseau, mais les serveurs racines DNS d'Internet ne font, comme leur nom l'indique, qu'office de traducteur de nom de domaine, ils font office d'annuaire quoi, et ce n'est pas parce qu'on n'a pas accès à un annuaire que le réseau téléphonique ne fonctionne plus. Donc les serveurs qui hébergent les ressources d'internet sont toujours accessibles via leurs adresses ip. (Arrêtez-moi si je me trompe) Donc down les serveurs racines DNS n'a "aucune" incidence sur l'accès au réseau internet. (certes, c'est facheux)

            Qui plus est, avec les nouvelles techniques d'adressage (anycast) la portée des attaques DDoS est réduite. (À moins d'avoir un botnet de ouf dans plusieurs pays proches des serveurs racines DNS, je suppose)

            Mais je peux me tromper, comme je l'ai dit je ne m'y connais pas en réseau.
            Dernière modification par Yodark, 31 mars 2014, 16h13.
            Qui est le maître, le peintre ou le faussaire... ?

            ㅡ La solidité d'une chaine est égale à la solidité de son maillon le plus faible ㅡ

            Commentaire


            • #7
              Tu as raison sur un point, la perte de DNS n'arrêtera pas totalement le trafic internet, il sera toujours possible d'accéder à certains serveurs par leurs IP. Mais encore faut-il connaître ces soi-disantes IP. Déjà qu'il n'était pas facile de les retenir en IPv4, en IPv6 bonne chance ! x)

              Après la perte du DNS aurait des conséquences désastreuses. Car un hébergeur n'a pas autant d'adresses IP publique qu'il héberge de services. Ils utilisent souvent des "Virtual Host" qui permet d’accéder à un site ou un service en fonction du sous-domaine requêté. Or, si t'attaque le serveur par l'IP, tu pourras pas forcément accéder au site. Sans parler des reverses proxy qui utilise également les sous domaines pour rediriger vers des serveurs en Interne. La solution serait d'abord d'établir une connexion TCP/IP puis envoyer une requête. Ce que font les navigateurs mais totalement transparent pour l'utilisateur, mais complexe quand on veux le faire soi-même

              Mais je vous rassure, depuis l'attaque des serveurs racines, ils ont démultiplié les serveurs, et même Google à une copie de ces serveurs
              “ Deux choses sont infinies. L'univers et la stupidité humaine ... et je ne suis pas sûr pour l'univers.”
              -Albert Einstein

              Commentaire

              Chargement...
              X