FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Attaque Ping of Death : fonctionnement, vulnérabilités et protections efficaces

Dans le domaine de la cybersécurité, de nombreux termes inspirent la crainte, comme l'attaque "Ping of Death". Bien que spectaculaire, cette vulnérabilité est aujourd'hui largement obsolète, mais elle mérite d'être comprise pour appréhender les risques legacy.

Examinons en détail ce qu'est le Ping of Death et son mécanisme d'action.

Qu'est-ce qu'un ping ?

Avant d'aborder l'attaque, rappelons le rôle du ping. Cette commande ICMP (Internet Control Message Protocol) est inoffensive par nature et utilisée quotidiennement par votre ordinateur pour tester la connectivité réseau.

Le ping vérifie si un appareil distant est accessible, en mesurant le temps de réponse en millisecondes. Il est idéal pour diagnostiquer les pannes de connexion ou les problèmes de serveurs, et peut être lancé manuellement via l'invite de commandes.

Qu'est-ce qu'une attaque Ping of Death ?

Attaque Ping of Death : fonctionnement, vulnérabilités et protections efficaces

Le ping devient une arme dans une attaque par déni de service (DoS), plus précisément une variante DDoS. Contrairement aux floods massifs, le Ping of Death exploite une faille avec un seul paquet malformé.

Le hacker cible des systèmes anciens, antérieurs aux correctifs IPv4 massivement déployés vers 1996. Ces systèmes ne gèrent pas correctement les paquets ICMP fragmentés excédant la taille maximale de 65 535 octets lors de la réassemblage, provoquant un débordement de tampon et un crash.

Les réseaux modernes détectent et bloquent ces paquets anormaux, rendant l'attaque inefficace.

Comment se protéger d'une attaque Ping of Death ?

Pas d'inquiétude : si votre infrastructure date d'après 1998, vous êtes protégé. Les systèmes postérieurs intègrent des patches contre cette vulnérabilité.

Attaque Ping of Death : fonctionnement, vulnérabilités et protections efficaces

Cependant, des équipements legacy persistent dans certaines entreprises, craignant les disruptions lors des mises à jour. Cela les expose à des risques, comme vu avec les ransomwares sur Windows XP au NHS.

Les bonnes pratiques : migrez vers des OS et firmwares récents, activez les firewalls ICMP et surveillez les logs réseau.

Ping of Death : une menace largement neutralisée

Cette attaque, facile à monter sur du matériel obsolète, n'affecte plus les systèmes du 21e siècle. Notez que des apps Android permettent d'effectuer des pings légitimes pour diagnostics.

Crédit image : Freeda Michaux / Shutterstock.com


[]