26. décembre, 2018|Non classé|No comments

Néanmoins, l`approche du ping-de-mort peut encore constituer une attaque de déni de service efficace. Tous les ordinateurs ne peuvent pas gérer les données supérieures à une taille fixe. La correction du problème consiste à ajouter des vérifications dans le processus de réassemblage. Certains systèmes TCP/IP n`ont jamais été conçus pour traiter les paquets supérieurs au maximum, ce qui les rend vulnérables aux paquets au-dessus de cette taille. Cette vulnérabilité a été fixée à MS13-065 en août 2013. Dans Ethernet, il s`agit généralement de 1500 octets. La vérification de chaque fragment IP entrant permet de s`assurer que la somme des champs « offset de fragment » et « longueur totale » dans l`en-tête IP de chaque fragment IP est plus petite ou égale à 65 535. Les attaques par déni de service peuvent prendre plusieurs formes. Semblable à l`attaque SYN flood, une inondation ICMP a lieu lorsqu`un attaquant surcharge sa victime avec un grand nombre de demandes d`écho ICMP avec des adresses IP source usurquées. Toutefois, tout paquet IPv4 (y compris les pings) peut être aussi grand que 65 535 octets. L`ID CVE pour cette vulnérabilité est CVE-2013-3183. Toutefois, lorsque l`ordinateur cible réassemble le paquet mal formé, un débordement de la mémoire tampon peut se produire, provoquant un plantage du système et potentiellement permettant l`injection de code malveillant. Si la victime n`a pas pris de précautions pour ce type d`attaque, elle pourrait finir par essayer d`établir une connexion avec elle-même tombant dans une boucle impasse qui existe jusqu`à ce que la valeur de délai d`inactivité est atteinte.

Une fois que le système devient plus vulnérable à l`attaque, il permet plus d`attaques comme l`injection d`un cheval de Troie sur la machine cible. Cela peut éventuellement débordement mémoires tampons que le récepteur alloué pour le paquet, et peut causer divers problèmes. Le décalage est donné en unités de 8 octets. Comme les systèmes ont commencé à filtrer les pings de la mort par le biais de pare-feu et d`autres méthodes de détection, un autre type d`attaque ping connu sous le nom d`inondation ping est apparu plus tard, qui inonde la victime avec tant de requêtes ping que le trafic normal ne parvient pas à atteindre le système (une base attaque par déni de service). Une demande d`écho ICMP avec plus de 65 507 octets de données (65535-20-8) peut provoquer un plantage du système distant lors du remontage des fragments de paquets. Les informations contenues dans ceci et mon article précédent vous prépareront pour n`importe quel type de menace de réseau. La pile TCP/IP de Windows ne gérait pas correctement l`allocation de mémoire lors du traitement des paquets ICMPv6 mal formés entrants, ce qui pourrait provoquer un déni de service à distance. Ce flux de mémoire tampon provoque souvent le plantage du système rendant le système plus vulnérable à l`attaque. Tu aurais dû « apprendre tes ennemis » maintenant. La différence de la demande d`écho de la normale est la grande taille de paquet IP qu`il contient. Ce type d`attaque a causé beaucoup de maux de tête aux administrateurs de réseau dans le passé, c`est donc la première attaque qui a été « combattu et tués » de nos jours, en utilisant diverses méthodes. Stelios travaille actuellement comme ingénieur VoIP dans une entreprise de télécom, où il utilise ses connaissances dans la pratique.

En-tête de protocole Internet est considéré. Un autre correctif pour le problème est l`utilisation d`une mémoire tampon supérieure à 65 535 octets pour le remontage du paquet. Si nous regardons le niveau de base, puis un paquet de ping est généralement de taille 56 octets ou 84 octets (y compris l`en-tête IP ainsi). Eh bien, c`est le côté né gatif du paquet de ping. L`idée derrière ces attaques est la même et nous en avons déjà parlé. Ceux qui découvrent à l`origine une vulnérabilité méritent un crédit, mais il ne faut pas de grande habileté ou de l`intelligence pour l`exploiter. Vous devrez toujours ajuster vos mesures de protection en fonction de votre réseau. Lorsque le récepteur assemble tous les fragments IP, il se terminera avec un paquet IP qui est supérieur à 65 535 octets. Comme d`autres grands mais bien formés paquets, un ping de la mort est fragmenté en groupes de 8 octets avant la transmission.