Déni de Service
- Attaque, depuis une machine externe au réseau d'une entreprise, d'un serveur de l'entreprise accessible depuis l'Internet.
- La méthode consiste à envoyer, au serveur victime de l'attaque, une multitude de requêtes à un rythme tel que la machine en question n'arrive plus à satisfaire les demandes et devient virtuellement inutilisable. La parade consiste généralement à identifier la source des paquets et à changer la configuration du routeur d'entrée por filtrer tous les paquets provenant de cette source.
- Une variante ("smurf") consiste à exploiter le mécanisme de broadcast (envoi de paquets à l'ensemble des machines d'un réseau local plutôt qu'à une seule) pour amener plusieurs machines d'un réseau local connecté à l'Internet à créer une "tempête de paquets" qui va saturer le réseau local en question au point d'en occuper toute la bande passante, paralysant ainsi les communications au sein de l'entreprise. Cette méthode exploite une faille dans la configuration des machines connectées et peut être empéchée par une configuration appropriée des machines en question.
Déni de Service Distribué
- Attaque depuis des milliers de machines externes au réseau de l'entreprise, d'un serveur de l'entreprise accessible depuis l'Internet.
- La méthode est similaire au déni de service, mais beaucoup plus efficace et difficile à contrer car il y a une multitude de sources aux paquets arrivant sur le routeur d'entrée. Il est donc beaucoup plus long et fastidieux de reconfigurer le routeur d'entrée. On est généralement obligé de complètement isoler le réseau local pendant que l'on cherche les sources.
- Les machines utilisées pour l'attaque sont généralement des intermédiaires infectés par un "cheval de Troie" qui peut être contrôlé à distance. L'attaquant installe son cheval de Troie longtemps à l'avance sur autant de machines que possible (celles qu'il aura trouvé et qui auront une faille de leur système de sécurité que l'attaquant pourra mettre à profit). Au moment voulu, la machine de l'attaquant envoie un signal aux machines infectées qui se mettent alors toutes ensembles à inonder la cible de requêtes.
Note: on trouve relativement facilement sur Internet des logiciels de type cheval de Troie (t.q. Back Orifice, qui permet de prendre contrôle d'un PC à distance, et FAPI, qui permet de télécommander une attaque par déni de service distribué, Trinoo, Tribal Flood Network (TFN), TFN2K, stacheldraht, etc.) et d'autres logiciels (t.q. SilkRope) permettant de camoufler un logiciel de type cheval de Troie dans un autre logiciel (jeu, par exemple). Une fois un tel logiciel installé, il permettra à son auteur de prendre contrôle à distance de la machine infectée.
- "Root Kits" and hiding files/directories/processes after a break-in, par D.Dittrich
- Responding to a security incident on a Unix workstation, par D.Dittrich
- The DoS Project's "trinoo" distributed denial of service attack tool, par D.Dittrich
- The "stacheldraht" distributed denial of service attack tool, par D.Dittrich
- The "Tribe Flood Network" distributed denial of service attack tool, par D.Dittrich
- Denial Of Service Attacks
- The World Wide Web Security FAQ, Securing against Denial of Service attacks
- WinTrinoo, par Gary Flynn
- FAPI, logiciel de type cheval de Troie permettant de télécommander une attaque par déni de service distribué
- Back Orifice, logiciel Win 9X permettant de prendre contrôle à distance d'un PC connecté au réseau. Voir aussi Back Orifice 2000
- SilkRope, logiciel permettant de cacher l'installation de BackOrifice dans un exécutable quelconque
- Liste de logiciels d'attaque