Comment éviter une attaque Ping of Death : Ne baissez jamais votre garde

Lors d'une attaque ping of death, une seule machine envoie un paquet de données ping anormalement volumineux au système cible, provoquant le blocage du PC du destinataire. Dans de rares cas, cette attaque accorde aux pirates un accès non autorisé à l'ordinateur compromis, leur permettant d'exécuter des logiciels malveillants.

Ping de l'attaque de la mort

Un « ping » est une commande réseau du protocole Internet permettant de déterminer si un hôte est en ligne et accessible. Initialement considérée comme une technique héritée, on croyait que rester à jour avec le logiciel actuel assurerait la sécurité. 

Cependant, les pirates ont relancé et modifié cette méthode, présentant de nouvelles versions de l'attaque jusqu'en 2020, où 69 % des grandes entreprises ont vu une augmentation des attaques DDoS. Alors que Ping of Death semble seulement lire un chapitre passé, la même approche peut toujours être utilisée.

Vous manquez de temps ? Voici tout en un mot

  • Les attaques Ping of Death (PoD) incluent la livraison d'un énorme paquet de données ping pour planter l'ordinateur du destinataire et, dans certaines situations, fournir aux pirates un accès non autorisé.
  • Malgré les premières solutions dans le 1990s et tôt 2000s, les pirates ont ressuscité et mis à jour les attaques PoD, ce qui en fait un danger des temps modernes.
  • Plutôt que de cibler d'énormes organisations comme les serveurs, l'assaut tente de éteindre certains ordinateurs et gadgets, tels que les ordinateurs portables ou les téléphones portables.
  • L'atténuation DDoS réduit la surface d'attaque en limitant l'accès aux ports, protocoles ou programmes superflus.
  • Mise en œuvre de réseaux de distribution de contenu (CDN), Equilibreurs de charge, pare-feu, ou Listes de contrôle d'accès (ACL) facilite la gestion et le contrôle du trafic entrant, ce qui améliore la sécurité.
  • À éviter les attaques PoD, celui du destinataire La pile TCP doit être modifiée pour vérifier la taille des paquets et empêcher le débordement de tas.
  • L'analyse et la comparaison de chaque paquet à une référence de trafic valide aident à détecter et à atténuer d'éventuelles attaques DDoS.

Un aperçu général du sujet à survoler

Qu'est-ce que l'attaque Ping of Death ?

Dans la ligne de mire des pirates informatiques malveillants se trouvent des systèmes tels que des ordinateurs portables ou des serveurs, qu'ils ont l'intention de geler ou de planter. 

Pour ce faire, ils élaborent un plan pour exécuter une attaque ping of death (PoD), également appelée attaque par déni de service (attaque DDoS). L'attaque consiste à envoyer un paquet plus grand que la taille autorisée au système ciblé.

Quand l'attaque Ping of Death s'est-elle produite ? Revenir à son origine

Les premières occurrences d'agressions mortelles ont eu lieu dans les années 1990 et au début des années 2000. Par la suite, les développeurs ont répondu aux préoccupations en mettant à jour le code, ce qui a amené la plupart des utilisateurs à croire que la menace avait été atténuée.

Cependant, en 2013, l'attaque a refait surface, incitant les utilisateurs de PC Internet Explorer à télécharger des correctifs pour protéger leurs systèmes des vulnérabilités et des plantages. Microsoft a répondu rapidement en publiant 19 correctifs en une seule journée.

Le ping de la mort est revenu en octobre 2020, incitant Microsoft à fournir à nouveau des correctifs aux utilisateurs pour éliminer le risque et renforcer la sécurité. Les médias ont également sensibilisé à la menace, avertissant les utilisateurs que les pirates pourraient exploiter cette attaque pour prendre le contrôle de leurs appareils et exécuter des programmes malveillants.

Il est crucial de noter que le ping de la mort cible rarement de grandes entités comme les serveurs. Au lieu de cela, il vise à désactiver des ordinateurs et des appareils spécifiques, entraînant des problèmes tels que le tristement célèbre "écran bleu de la mort" ou rendant les smartphones non fonctionnels.

Cette technique menace tout appareil connecté à Internet, y compris les appareils IoT comme les réfrigérateurs intelligents. Et compte tenu de l'expansion de l'IoT, le marché de la cybersécurité devrait approcher 650 milliards dollars américains d'ici 2030.

Comment fonctionne l'attaque Ping of Death ?

Une attaque PoD démarre avec un pirate envoyant un ping au système ciblé, recevant une réponse en écho confirmant la connexion entre les machines source et de destination.

En règle générale, les paquets ping sont relativement petits, la taille de paquet maximale autorisée pour les paquets ping IP4 étant de 65,535 110,000 octets. Dans une attaque PoD, le pirate perturbe le système en envoyant des paquets ping de plus de XNUMX XNUMX octets au système cible.

En raison des limitations spécifiques du système TCP/IP, les paquets de grande taille doivent être divisés en segments plus petits, qui sont bien en deçà de la restriction de taille maximale. La machine cible tente alors de réassembler ces segments, ce qui fait que la taille globale des paquets dépasse la limite, entraînant un débordement de la mémoire tampon. Par conséquent, la machine cible peut tomber en panne, se bloquer ou redémarrer.

Cette attaque peut également être menée à l'aide des protocoles TCP, UDP et IPX, ciblant essentiellement tout ce qui envoie un datagramme IP.

Quelles sont les techniques d'atténuation des attaques DDoS ?

Voici les principales techniques d'atténuation des attaques DDoS : 

Utilisez un VPN efficace

Un VPN fiable, comme FastestVPN, permet d'atténuer les attaques DDoS en masquant votre adresse IP. Votre adresse de protocole Internet est le principal indice pour les pirates ; en vous connectant à un serveur différent, tel que le serveur américain, vous pouvez facilement dissimuler votre emplacement d'origine en un rien de temps. 

Cela ne divulguera pas votre adresse et les chapeaux noirs ne pourront jamais intercepter le réseau. Pendant ce temps, toutes vos activités en ligne sont presque insolubles, grâce à l'AES de qualité militaire chiffrement 256 bits et d'autres fonctionnalités exclusives sur FastestVPN.

N'ignorez pas le trafic réseau anormal

Face à des volumes élevés de trafic ciblant un hôte, notre pratique standard consiste à n'autoriser que la quantité de trafic que l'hôte peut gérer sans risquer sa disponibilité. Cette approche est appelée limitation de débit. Les solutions de sécurité avancées peuvent aller plus loin en permettant de manière sélective une communication autorisée basée sur l'analyse de paquets individuels. 

Pour y parvenir, la première étape consiste à identifier les caractéristiques typiques du trafic légitime que la cible reçoit, puis à comparer chaque paquet à cette ligne de base établie.

Réduire la surface d'attaque probable

Pour contrer efficacement les attaques DDoS, une stratégie clé consiste à minimiser la surface d'attaque, ce qui limite les options disponibles pour les attaquants et permet la mise en œuvre de défenses dans un emplacement centralisé. 

L'objectif est d'éviter d'exposer des applications ou des ressources à des ports, des protocoles ou des applications inutiles qui ne nécessitent pas de communication avec eux. Ce faisant, les points d'attaque potentiels sont réduits, ce qui permet une approche plus ciblée de l'atténuation.

Placez les ressources de traitement derrière les réseaux de distribution de contenu (CDN) ou les équilibreurs de charge, en vous assurant que l'accès direct à Internet est limité à des éléments d'infrastructure spécifiques, tels que les serveurs de base de données. 

De plus, des pare-feu ou des listes de contrôle d'accès (ACL) peuvent être utilisés pour gérer et contrôler le trafic atteignant vos applications dans des scénarios spécifiques.

Utiliser un tampon

Pour atténuer les attaques PoD, la pile TCP du destinataire doit subir des modifications pour valider la taille totale des paquets IP et allouer suffisamment d'espace tampon pour le réassemblage. 

Une mesure supplémentaire consiste à tronquer la requête IP pour qu'elle tienne dans les tampons alloués, empêchant ainsi un éventuel débordement de tas dû à la réécriture. Étant donné qu'il n'est pas possible de bloquer complètement toutes les requêtes ping pour se protéger contre les attaques PoD, une approche alternative consiste à filtrer de manière sélective les requêtes ping fragmentées tout en traitant les requêtes ping non fragmentées.

FAQ - Ping of Death Attack

Qu'est-ce qu'une attaque ping of death en cybersécurité ?

Une attaque ping of death (PoD) est un déni de service (attaque DDoS). L'attaque consiste à délivrer au système ciblé un paquet supérieur à la taille maximale autorisée.

Quel est l'impact du DDoS et du ping of death sur les performances du réseau ?

Une attaque par déni de service (DoS) ou ping of death a un impact significatif sur le temps de réponse du réseau. Une attaque par déni de service distribué (DDoS) est encore plus grave, entraînant une réduction supplémentaire de la réponse du réseau par rapport à une attaque DoS.

Le ping of death est-il une attaque par déni de service ?

Oui, une attaque ping of death est une attaque par déni de service (DDoS) dans laquelle le pirate envoie un paquet plus grand que la taille de réception maximale - entraînant une panne de l'ordinateur de l'utilisateur.

Quelle est la différence entre une attaque Schtroumpf et une attaque ping of death ?

Ils impliquent tous deux l'envoi d'une quantité importante de paquets de requête ICMP Echo. Cependant, les attaques Smurf sont particulièrement problématiques en raison de leur capacité à tirer parti des caractéristiques du réseau de diffusion pour amplifier leur potentiel destructeur.

Récapitulation

Bien que l'attaque Ping of Death ait gagné en popularité dans les années 90, ce n'est plus qu'un discours du passé aujourd'hui. Mais l'histoire enseigne et forme d'excellents esprits. Cela dit, vous pouvez toujours vous attendre à ce que cette approche d'attaque DDoS soit utilisée pour le vol de données. 

Un excellent moyen d'atténuer cette attaque consiste à utiliser un VPN de confiance, comme FastestVPN. En usurpant votre adresse IP et en utilisant des protocoles premium, comme le WireGuard, cela doit être votre meilleur pari !

Prenez le contrôle de votre vie privée dès aujourd'hui ! Débloquez les sites Web, accédez aux plateformes de streaming et contournez la surveillance des FAI.

Obtenez FastestVPN
S'abonner à l'infolettre
Recevez les publications tendances de la semaine et les dernières annonces de FastestVPN via notre newsletter par e-mail.
icône (sur le bord gauche de l'écran)

0 0 votes
Évaluation de l'article

Tu peux Aussi comme

S'abonner
Notifier de
invité
0 Commentaires
Commentaires en ligne
Voir tous les commentaires