System-Linux

Aller au contenu | Aller au menu | Aller à la recherche

Mot-clé - réseaux

Fil des billets

vendredi, septembre 16 2011

Test de debit réseau entre deux Unix

communiquer jpg

Parce que parfois le problème vient de la !

Lire la suite

mardi, juin 30 2009

QOS bande passante avec Trickle

qos trickle jpeg

Contrôler sa bande passante !

Lire la suite

samedi, décembre 27 2008

Compilation Installation et Configuration Openvpn

Le Réseau privé virtuel, est une extension des réseaux locaux qui procure une norme de sécurité en télécommunications.

Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole de « tunnelisation » (en anglais tunneling), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de réseau privé virtuel (aussi appelé VPN, sigle pour Virtual Private Network) pour désigner le réseau ainsi artificiellement créé. Ce réseau est dit virtuel car il relie deux réseaux « physiques » (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent « voir » les données.

Lire la suite

mercredi, septembre 10 2008

DOS avec hping

Le DOS, Denial of Service

Le Denial of Service est une technique qui consiste à envoyer un flux de données trop important par rapport à ce que la cible peut recevoir et traîter. Si quelqu’un a votre adresse IP et veut vous priver d’internet ou bloquer l'accès à votre site, il pourra le faire si il dispose d’une connexion suffisamment importante. Il va alors vous flooder et saturer votre bande passante montante, ce qui aura pout effet de perturber énormement votre traffic internet dans les deux sens.

Vous pouvez faire le test à partir d'une machine de l'exterieur. D’abord scanner les ports ouverts de la machine cible :

nmap -p 1-100 <adresse ip cible>

(ici nous scannons que les 100 premier port de la machine cible)

Vous découvrez alors quelques ports TCP ouverts, j'ai choisis le port http 80 et je tape dans un terminal :

hping3 --flood -p 80 -S <adresse ip cible>

(hping --help pour l'explication des options)

Cette commande va envoyer des paquets TCP SYN à la cible, c’est à dire des demandes de connexions, en boucle et sans éffectuer d’acquittement de ces connexions. C’est un une attaque “SYN flood”. Elle a pour conséquence de réserver des ressources sur la cible qui attend un acquittement pour toutes les demandes de connexions qui sont faites, mais elle n’en recevra jamais.

Mais avant que la mémoire ou le CPU ne soit surchargé, on arrive à la saturation du lien car la cible ne fait que envoyer des réponses (SYN-ACK) à toutes les requêtes SYN reçues. Et le débit montant sur un freebox étant beaucoup plus faible que le débit descendant, le lien montant est saturé de réponses et ne tarde pas à être inutilisable.

Il y a quelques astuces pour éviter ce type d’attaque, bien configurer ses services voir la page "sécurisé apache" pour apache il y a aussi Modsecurity, les regles de firewall iptables, limiter le nombre de port ouvert, etc...

Bon courage :-D