next up previous contents
Next: Problèmes de IPv4 Up: Points faibles de cette Previous: Un DoS explose les   Contents

Réponse active non-contrôlée

Certains IDS génèrent une contre-attaque lorsqu'ils détectent des attaques. Le gros problème est de la justification de cette contre-attaque. On pourrait suivre le principe du DDoS pour faire attaquer les sondes. Par exemple, on réalise un ping echo-request-broadcast sur quelques machines, en faisant croire que la source de la demande est une machine du réseau (ou plusieurs si on est très joueur). Toutes les machines vont répondre à cette machine. Ainsi on a un premier niveau de DDoS. Les sondes interviennent alors. Détectant cette attaque comme tentative de surcharge du réseau, elles contre-attaquent la source du ping. On a ainsi un second niveau de DDoS encore plus nocif. En plus d'un engorgement réseau, on a réussi à saturer une machine. Il suffit que cette dernière soit un serveur avec une pile IP faible non protégée, et nous pouvons dire qu'il est planté.


Imaginons maintenant que les contres-attaques des sondes sont vues par l'attaquant (il met son interface en mode promiscuité ou ne camoufle pas le fait qu'il est la source de l'attaque... il préfèrera alors un simple ping flood pour ne pas subir le premier niveau de DDoS). Il va alors pouvoir détecter la présence de sondes IDS, leur nombre, et leur type. Ainsi, il connait avec certitude une partie des mesures de sécurité prises sur tout le parcours de l'attaque du réseau cible ... choses que les responsables sécurité n'aiment pas divulguer. Nous rappellons, comme expliqué précédemment, les problèmes d'explosion des fichiers de logs que ces DDoS entraînent.


Voici un dernier point qui utilise le revers de la médaille des contre-attaques automatiques : si nous mettons 2 sondes sur 2 réseaux séparés A et B, et qu'une attaque se produit sur le réseau B en passant par le réseau A. La conte-attaque de la sonde du réseau B sera vue par la sonde du réseau A. Cette dernière va donc contre-attaquer la source de la première attaque (si on avait été joueur, on aurait falsifié la source en indiquant la sonde du réseau C, réseau qui se trouve derrière B), mais aussi la source de la deuxième attaque qu'est la sonde B. Ceci est une hypothèse, il faudrait tester pour savoir si l'IDS est protégé contre ce type d'attaque. Il y en a surement beaucoup qui ne le sont pas.


next up previous contents
Next: Problèmes de IPv4 Up: Points faibles de cette Previous: Un DoS explose les   Contents
Lehmann Guillaume 2003-04-13