Attaque de fragmentation IP
Qu'est-ce que Attaque de fragmentation IP ?
Attaque de fragmentation IPFamille d'attaques exploitant la fragmentation IP — fragments superposés, trop petits ou trop gros — pour faire crasher des hôtes, contourner un IDS/IPS ou provoquer un déni de service.
Les attaques de fragmentation IP détournent la manière dont la pile réseau réassemble les paquets dépassant le MTU. Variantes : Teardrop (fragments superposés qui plantent un code de réassemblage défectueux), Tiny Fragment (entête L4 répartie sur plusieurs fragments pour passer les filtres), Bonk et Jolt (fragments surdimensionnés ou à offset zéro), et attaques de fragmentation IPv6 sur les en-têtes d'extension. L'objectif moderne est souvent l'évasion d'IDS/IPS — découper une charge malveillante pour qu'elle ne soit jamais analysée en entier — ou un DoS par amplification via les caches de fragments. Défenses : maintenir les OS à jour, jeter les fragments non initiaux en bordure quand possible, normaliser le trafic via un IPS réassembleur, et désactiver la fragmentation IPv6 si non utilisée.
● Exemples
- 01
Attaque Teardrop classique avec fragments superposés qui faisait planter d'anciens Windows.
- 02
Évasion par tiny fragment qui scinde un SYN TCP avec options malveillantes sur deux fragments pour contourner une ACL simple.
● Questions fréquentes
Qu'est-ce que Attaque de fragmentation IP ?
Famille d'attaques exploitant la fragmentation IP — fragments superposés, trop petits ou trop gros — pour faire crasher des hôtes, contourner un IDS/IPS ou provoquer un déni de service. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Attaque de fragmentation IP ?
Famille d'attaques exploitant la fragmentation IP — fragments superposés, trop petits ou trop gros — pour faire crasher des hôtes, contourner un IDS/IPS ou provoquer un déni de service.
Comment fonctionne Attaque de fragmentation IP ?
Les attaques de fragmentation IP détournent la manière dont la pile réseau réassemble les paquets dépassant le MTU. Variantes : Teardrop (fragments superposés qui plantent un code de réassemblage défectueux), Tiny Fragment (entête L4 répartie sur plusieurs fragments pour passer les filtres), Bonk et Jolt (fragments surdimensionnés ou à offset zéro), et attaques de fragmentation IPv6 sur les en-têtes d'extension. L'objectif moderne est souvent l'évasion d'IDS/IPS — découper une charge malveillante pour qu'elle ne soit jamais analysée en entier — ou un DoS par amplification via les caches de fragments. Défenses : maintenir les OS à jour, jeter les fragments non initiaux en bordure quand possible, normaliser le trafic via un IPS réassembleur, et désactiver la fragmentation IPv6 si non utilisée.
Comment se défendre contre Attaque de fragmentation IP ?
Les défenses contre Attaque de fragmentation IP combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque de fragmentation IP ?
Noms alternatifs courants : Attaque Teardrop, Attaque tiny fragment, Évasion par fragmentation.
● Termes liés
- attacks№ 1135
Injection de TCP Reset
Attaque qui falsifie des segments TCP RST correspondant à une connexion existante pour forcer les extrémités à la fermer brutalement, cassant ou détournant la session.
- attacks№ 865
Mode promiscuité
Mode d'une carte réseau dans lequel la NIC remet au système d'exploitation toutes les trames vues sur le câble, permettant un sniff passif du trafic d'un segment partagé ou mirroré.
- attacks№ 1060
Attaque Smurf
Attaque DDoS par amplification ancienne qui envoie des ICMP echo à l'adresse de diffusion d'un réseau en usurpant l'IP de la victime, faisant répondre chaque hôte du réseau à la victime.
- attacks№ 329
Attaque par déni de service distribué (DDoS)
Attaque de déni de service lancée simultanément depuis de nombreuses sources distribuées — généralement un botnet — afin de saturer la bande passante, l'infrastructure ou l'application de la cible.
- attacks№ 1122
SYN Flood
Attaque de déni de service basée sur TCP qui envoie de nombreux paquets SYN sans terminer la poignée de main à trois étapes, épuisant les ressources d'état de connexion de la cible.