Smurf

Smurf

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows

Mots clé:
Smurf, DoS, DDoS,
Tribal Flood Network
 
 
Ce type d'attaques concerne les serveurs et non pas les ordinateurs clients des internautes (particuliers ou entreprises).

Le principe des attaques Smurf, de type DoS (Déni de Service, Denial of Service), est de faire s'écrouler et planter un serveur sous la réception d'une multitude de réponses à des requêtes techniques qu'il n'a pas posées.

La méthode Smurf consiste en l'envoi d'une multitude de paquets ICMP request-echo à des broadcasts avec une fausse adresse source. Les broadcasts répondent "normalement" à cette requête "ping" courrante par l'envoi de datagrammes ICMP. Sous la masse considérable de ces datagrammes, la cible est submergée et plante.

Smurf est donc proche d'une attaque de type ICMP Flood mais ici, un seul paquet crée un flux considérable de datagrammes ICMP en réponse et l'attaquant bénéficie de la très large bande passante des ordinateurs de broadcast. Les plantages retentissants de CNN, Yahoo!, E-Bay etc... sont dus à ce type d'attaques.

Le petit programme qui a servi à ces attaques Smurf s'appelle Tribal Flood Network. Il crée des "serveurs de trojan" qui infestent des serveurs qui, à leur tour, lancent l'attaque Smurf. CNN a ainsi reçu jusqu'à 1Gb/s au plus fort de l'attaque.

Les paquets ICMP request-echo ne permettent pas de remonter à l'attaquant.

Contres mesures aux attaques Smurf :
  • Pare-feux (FireWalls) professionnels configurés pour bloquer ce type de paquets. Attaque maintenant bien connue qui échoue désormais le plus souvent.


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

Historique
 
   
Rédigé en écoutant :
Music