Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 554

Attaque de fragmentation IP

Qu'est-ce que Attaque de fragmentation IP ?

Attaque de fragmentation IPFamille d'attaques exploitant la fragmentation IP — fragments superposés, trop petits ou trop gros — pour faire crasher des hôtes, contourner un IDS/IPS ou provoquer un déni de service.


Les attaques de fragmentation IP détournent la manière dont la pile réseau réassemble les paquets dépassant le MTU. Variantes : Teardrop (fragments superposés qui plantent un code de réassemblage défectueux), Tiny Fragment (entête L4 répartie sur plusieurs fragments pour passer les filtres), Bonk et Jolt (fragments surdimensionnés ou à offset zéro), et attaques de fragmentation IPv6 sur les en-têtes d'extension. L'objectif moderne est souvent l'évasion d'IDS/IPS — découper une charge malveillante pour qu'elle ne soit jamais analysée en entier — ou un DoS par amplification via les caches de fragments. Défenses : maintenir les OS à jour, jeter les fragments non initiaux en bordure quand possible, normaliser le trafic via un IPS réassembleur, et désactiver la fragmentation IPv6 si non utilisée.

Exemples

  1. 01

    Attaque Teardrop classique avec fragments superposés qui faisait planter d'anciens Windows.

  2. 02

    Évasion par tiny fragment qui scinde un SYN TCP avec options malveillantes sur deux fragments pour contourner une ACL simple.

Questions fréquentes

Qu'est-ce que Attaque de fragmentation IP ?

Famille d'attaques exploitant la fragmentation IP — fragments superposés, trop petits ou trop gros — pour faire crasher des hôtes, contourner un IDS/IPS ou provoquer un déni de service. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Attaque de fragmentation IP ?

Famille d'attaques exploitant la fragmentation IP — fragments superposés, trop petits ou trop gros — pour faire crasher des hôtes, contourner un IDS/IPS ou provoquer un déni de service.

Comment fonctionne Attaque de fragmentation IP ?

Les attaques de fragmentation IP détournent la manière dont la pile réseau réassemble les paquets dépassant le MTU. Variantes : Teardrop (fragments superposés qui plantent un code de réassemblage défectueux), Tiny Fragment (entête L4 répartie sur plusieurs fragments pour passer les filtres), Bonk et Jolt (fragments surdimensionnés ou à offset zéro), et attaques de fragmentation IPv6 sur les en-têtes d'extension. L'objectif moderne est souvent l'évasion d'IDS/IPS — découper une charge malveillante pour qu'elle ne soit jamais analysée en entier — ou un DoS par amplification via les caches de fragments. Défenses : maintenir les OS à jour, jeter les fragments non initiaux en bordure quand possible, normaliser le trafic via un IPS réassembleur, et désactiver la fragmentation IPv6 si non utilisée.

Comment se défendre contre Attaque de fragmentation IP ?

Les défenses contre Attaque de fragmentation IP combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque de fragmentation IP ?

Noms alternatifs courants : Attaque Teardrop, Attaque tiny fragment, Évasion par fragmentation.

Termes liés