Attaques et menaces
SYN Flood
Définition
Attaque de déni de service basée sur TCP qui envoie de nombreux paquets SYN sans terminer la poignée de main à trois étapes, épuisant les ressources d'état de connexion de la cible.
Exemples
- Un botnet envoie des millions de paquets SYN usurpés par seconde à un serveur web, saturant sa file TCP.
- Un petit attaquant exploite l'absence de SYN cookies sur un boîtier ancien pour faire crasher sa table de connexions.
Termes liés
Attaque par déni de service (DoS)
Attaque qui épuise la bande passante, la puissance de calcul, la mémoire ou les ressources applicatives d'un système afin d'empêcher l'accès des utilisateurs légitimes.
Attaque par déni de service distribué (DDoS)
Attaque de déni de service lancée simultanément depuis de nombreuses sources distribuées — généralement un botnet — afin de saturer la bande passante, l'infrastructure ou l'application de la cible.
Amplification DDoS
Technique DDoS qui exploite des services UDP pour réfléchir des réponses bien plus grandes que la requête usurpée, permettant à de petits attaquants de générer des flots massifs.
Attaque LAND
Attaque DoS héritée envoyant un paquet TCP SYN usurpé dont l'IP et le port source sont identiques à ceux de destination, provoquant des boucles ou des crashs sur des systèmes vulnérables.
Ping de la mort
Attaque DoS héritée qui envoie des paquets ICMP echo malformés ou surdimensionnés, provoquant le plantage, le blocage ou le redémarrage de piles TCP/IP vulnérables lors du réassemblage.
Usurpation d'adresse IP
Falsification de l'adresse IP source des paquets pour se faire passer pour un autre hôte, contourner des filtres ou amplifier des attaques DoS.