System-Linux

Aller au contenu | Aller au menu | Aller à la recherche

Réseaux

Fil des billets

vendredi, février 12 2010

Configuration bonding avec deux cartes réseaux ou plus...

bonding jpg

Bondons ensemble...!

Lire la suite

mardi, juin 30 2009

QOS bande passante avec Trickle

qos trickle jpeg

Contrôler sa bande passante !

Lire la suite

lundi, janvier 19 2009

Changer l’adresse mac de votre carte réseau

Ici vous allez apprendre a changer votre adresse mac avec la commande ifconfig.

Lire la suite

mercredi, septembre 10 2008

DOS avec hping

Le DOS, Denial of Service

Le Denial of Service est une technique qui consiste à envoyer un flux de données trop important par rapport à ce que la cible peut recevoir et traîter. Si quelqu’un a votre adresse IP et veut vous priver d’internet ou bloquer l'accès à votre site, il pourra le faire si il dispose d’une connexion suffisamment importante. Il va alors vous flooder et saturer votre bande passante montante, ce qui aura pout effet de perturber énormement votre traffic internet dans les deux sens.

Vous pouvez faire le test à partir d'une machine de l'exterieur. D’abord scanner les ports ouverts de la machine cible :

nmap -p 1-100 <adresse ip cible>

(ici nous scannons que les 100 premier port de la machine cible)

Vous découvrez alors quelques ports TCP ouverts, j'ai choisis le port http 80 et je tape dans un terminal :

hping3 --flood -p 80 -S <adresse ip cible>

(hping --help pour l'explication des options)

Cette commande va envoyer des paquets TCP SYN à la cible, c’est à dire des demandes de connexions, en boucle et sans éffectuer d’acquittement de ces connexions. C’est un une attaque “SYN flood”. Elle a pour conséquence de réserver des ressources sur la cible qui attend un acquittement pour toutes les demandes de connexions qui sont faites, mais elle n’en recevra jamais.

Mais avant que la mémoire ou le CPU ne soit surchargé, on arrive à la saturation du lien car la cible ne fait que envoyer des réponses (SYN-ACK) à toutes les requêtes SYN reçues. Et le débit montant sur un freebox étant beaucoup plus faible que le débit descendant, le lien montant est saturé de réponses et ne tarde pas à être inutilisable.

Il y a quelques astuces pour éviter ce type d’attaque, bien configurer ses services voir la page "sécurisé apache" pour apache il y a aussi Modsecurity, les regles de firewall iptables, limiter le nombre de port ouvert, etc...

Bon courage :-D

vendredi, août 8 2008

La commande wall

Communiquons !

Lire la suite