Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Attaque par déni de service spécifique au système d’exploitation

L’attaque par déni de service spécifique au système d’exploitation se concentre sur la destruction d’un ou deux paquets. Ces attaques incluent l’attaque Ping of Death, l’attaque Teardrop et l’attaque WinNuke. Junos OS a la capacité d’atténuer ces attaques, Pour plus d’informations, consultez les rubriques suivantes :

Présentation des attaques par déni de service spécifiques au système d’exploitation

Si un attaquant identifie non seulement l’adresse IP et les numéros de port réactifs d’un hôte actif, mais aussi son système d’exploitation (OS), au lieu de recourir à des attaques par force brute, l’attaquant peut lancer des attaques plus élégantes qui peuvent produire des « destructions » d’un ou deux paquets.

Les attaques par déni de service (DoS) spécifiques au système d’exploitation, y compris les attaques ping of death, les attaques en forme de larme et les attaques WinNuke, peuvent paralyser un système avec un minimum d’effort. Si Junos OS protège les hôtes vulnérables à ces attaques, vous pouvez configurer Junos OS pour détecter ces attaques et les bloquer avant qu’elles n’atteignent leur cible.

Comprendre le ping des attaques mortelles

Les attaques par déni de service spécifiques au système d’exploitation, telles que les attaques ping de la mort, peuvent paralyser un système avec un minimum d’effort.

La taille maximale autorisée des paquets IP est de 65 535 octets, y compris l’en-tête du paquet, qui est généralement de 20 octets. Une requête d’écho ICMP est un paquet IP avec un pseudo-en-tête de 8 octets. Par conséquent, la taille maximale autorisée de la zone de données d’une demande d’écho ICMP est de 65 507 octets (65 535 - 20 - 8 = 65 507).

Cependant, de nombreuses implémentations ping permettent à l’utilisateur de spécifier une taille de paquet supérieure à 65 507 octets. Un paquet ICMP surdimensionné peut déclencher toute une série de réactions indésirables au système, telles que le déni de service (DoS), le plantage, le gel et le redémarrage.

Lorsque vous activez l’option ping de l’écran de la mort, Junos OS détecte et rejette ces tailles de paquets surdimensionnées et irrégulières, même lorsque l’attaquant masque la taille totale du paquet en le fragmentant. Reportez-vous à la figure 1.

Note:

Pour plus d’informations sur les spécifications IP, reportez-vous à la RFC 791, Protocole Internet. Pour plus d’informations sur les spécifications ICMP, reportez-vous à la RFC 792, Internet Control Message Protocol. Pour plus d’informations sur le ping des attaques mortelles, voir http://www.insecure.org/sploits/ping-o-death.html.

Figure 1 : Ping de la mort Ping of Death
Note:

Junos OS prend en charge la détection ping de la protection contre la mort pour les paquets IPv4 et IPv6.

Exemple : Protection contre une attaque Ping de la mort

Cet exemple montre comment se protéger contre une attaque ping-of-death.

Exigences

Aucune configuration spéciale au-delà de l’initialisation de l’appareil n’est requise avant de configurer cette fonctionnalité.

Aperçu

Dans cet exemple, vous activez la protection contre une attaque ping de la mort et spécifiez la zone d’origine de l’attaque.

Configuration

Procédure

Procédure étape par étape

Pour activer la protection contre un ping de mort :

  1. Spécifiez le nom de l’objet écran.

  2. Définissez la zone de sécurité pour l’écran de zone.

  3. Si vous avez terminé de configurer l’appareil, validez la configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, entrez les show security screen ids-option ping-death commandes et show security zones en mode opérationnel.

Comprendre les attaques en goutte d’eau

Les attaques par déni de service (DoS) spécifiques au système d’exploitation, telles que les attaques en forme de goutte d’eau, peuvent paralyser un système avec un minimum d’effort.

Les attaques en goutte-d’eau exploitent le réassemblage de paquets IP fragmentés. Dans l’en-tête IP, l’un des champs est le champ de décalage de fragment, qui indique la position de départ, ou décalage, des données contenues dans un paquet fragmenté par rapport aux données du paquet non fragmenté d’origine. Reportez-vous à la figure 2.

Figure 2 : Attaques Teardrop Attacks en forme de larme

Lorsque la somme du décalage et de la taille d’un paquet fragmenté diffère de celle du paquet fragmenté suivant, les paquets se chevauchent et le serveur qui tente de réassembler le paquet peut se bloquer, en particulier s’il exécute un système d’exploitation plus ancien qui présente cette vulnérabilité. Reportez-vous à la figure 3.

Figure 3 : divergence Fragment Discrepancy de fragment

Une fois que vous avez activé l’option d’écran d’attaque en forme de goutte, chaque fois que Junos OS détecte cette anomalie dans un paquet fragmenté, il l’abandonne.

Note:

Junos OS prend en charge la prévention des attaques en goutte d’eau pour les paquets IPv4 et IPv6.

Comprendre les attaques WinNuke

Les attaques par déni de service (DoS) spécifiques au système d’exploitation, telles que les attaques WinNuke, peuvent paralyser un système avec un minimum d’effort.

WinNuke est une attaque DoS ciblant n’importe quel ordinateur sur Internet exécutant Windows. L’attaquant envoie un segment TCP, généralement sur le port 139 du NetBIOS avec l’indicateur urgent (URG) défini, à un hôte disposant d’une connexion établie (voir Figure 4). Cela introduit un chevauchement de fragments NetBIOS, ce qui provoque le plantage de nombreuses machines exécutant Windows. Une fois la machine attaquée redémarrée, le message suivant s’affiche, indiquant qu’une attaque a eu lieu :

Figure 4 : Indicateurs WinNuke Attack Indicators d’attaque WinNuke

Si vous activez l’option d’écran de défense contre les attaques WinNuke, Junos OS analyse tous les paquets entrants du service de session Microsoft NetBIOS (port 139). Si Junos OS constate que l’indicateur URG est défini dans l’un de ces paquets, il annule l’indicateur URG, efface le pointeur URG, transfère le paquet modifié et effectue une entrée dans le journal des événements indiquant qu’il a bloqué une tentative d’attaque WinNuke.

Note:

Junos OS prend en charge la protection contre les attaques WinNuke pour le trafic IPv4 et IPv6.

Exemple : Protection contre une attaque WinNuke

Cet exemple montre comment se protéger contre une attaque WinNuke.

Exigences

Aucune configuration spéciale au-delà de l’initialisation de l’appareil n’est requise avant de configurer cette fonctionnalité.

Aperçu

Dans cet exemple, vous activez la protection contre une attaque WinNuke et spécifiez la zone d’origine de l’attaque.

Configuration

Procédure

Procédure étape par étape

Pour activer la protection contre les attaques WinNuke :

  1. Spécifiez le nom de l’écran.

  2. Associez l’écran à une zone de sécurité.

  3. Si vous avez terminé de configurer l’appareil, validez la configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, entrez les show security screen ids-option winnuke commandes et show security zones en mode opérationnel.