Syn Flood Attack : Log routeur

Syn Flood Attack : Log routeur - Sécurité - Windows & Software

Marsh Posté le 18-03-2007 à 16:47:46    

Bonjour,
 
je viens de m'appercevoir sur le log du routeur (us robotics) des "drôles" (en fait c'est p-etre normal  [:chriscool007] ) de raports :
 
Mar/18/2007 20:28:58  SYN Flood Attack Detect   Packet Dropped  
 
Mar/18/2007 19:08:24  IP with zero length Detect 15.0.0.32:0 192.133.32.56:0 Packet Dropped  
 
c'est un fonctionnement normal que d'afficher ces lignes ? , c'est petre du à une mauvaise configuration de mon routeur (que j'ai laissé par défault hormis le wifi que j'ai désactivé) [:roane]  
 
je fais de temps en temps des jeux en réseau, cela ne pourrait pas venir de là ??
 
 

Reply

Marsh Posté le 18-03-2007 à 16:47:46   

Reply

Marsh Posté le 23-03-2007 à 15:50:51    

personne ne connait ?  [:americas]  

Reply

Marsh Posté le 31-03-2007 à 15:35:12    

Ton routeur indique qu'il a bloqué une attaque de type syn flood et un paquet invalide, sans doute une autre attaque.
Rassures toi, rien n'est passé...  

Reply

Marsh Posté le 05-04-2007 à 15:46:57    

ce type d'attaque est frequend ne il faut si inquieter suivant la taille du flood souvent lancer depuis des botnets explication
==>> envoie requetes SYN ,(botnets fois x)
==>>reponse du routeur renvoie SYN, ACK au x botnets
==>>les botnets ne renvoie pas de SYN donc le routeur attends une reponse et renvoie SYN, ACK,  
 
s'il y a a beaucoup ce la va faire monter la charge processeur et hop plantage
ce type d'attaque est un DDOS.
+

Reply

Marsh Posté le 05-04-2007 à 20:19:20    

Oui, ce genre d'attaque est aussi très fréquent envers les serveurs, mais c'est sur que c'est plus efficace avec plusieurs ordis...
C'est pour celà qu'on parle de DDOS pour Distributed Denial Of Service (en fraçais : dénis de service distribué), la seule différence (et qui change tout) par rapport à un DOS (Denial Of Service) standart, c'est qu'avec un DDOS il peut y avoir plusieurs centaines voir plusieurs milliers d'ordinateurs "zombies" qui envoient les requètes vers le serveur...
 
Les paquets SYN, SYN/ACK et ACK sont des paquets correspondant aux ping.
 
Pour remédier à ces attaques, il faut bloquer le trafique ICMP donc les pings, redirections, echo etc...  
En clair, au lieu de répondre à la requète SYN en envoyant un paquet SYN/ACK et d'en renvoyer jusqu'à recevoir une réponse, le système (quand je dis système ca concerne les serveurs, ordis personnels mais aussi routeurs qui sont des systèmes embarqués) ne répondra RIEN, premier avanatge :  
1 / Il ne risque pas de planter en passant son temps à envoyer des paquets
2 / L'ordinateur ne répondant pas, il sera considéré comme inéxistant par un bot ou un scanneur d'IPs, il est donc INVISIBLE (du moins si on s'arrète à un simple test par ping, des méthodes éxistent pour être sur de l'éxistance ou non d'un ordinateur sur un réseau)...
@+

Reply

Marsh Posté le 06-04-2007 à 11:42:52    

tres belle reformulation de ma reponse lol
tu n'aurais pas lu le MISC de ce mois si par hasard ??

Reply

Marsh Posté le 06-04-2007 à 21:09:20    

Je ne lis pas misc ;)
Désolé si tu as mal pris ma réponse, je voulais juste apporter quelques précisions :)

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed