Sécurité

Ping de la mort ou ping flood: qu’est-ce que c’est et comment cela affecte-t-il

Le ping de la mort est l’une des nombreuses attaques que nous pouvons subir sur le réseau. Comme nous le savons, il existe de nombreuses menaces qui pourraient mettre notre sécurité en danger et compromettre les appareils que nous utilisons. Ce type de problème est également connu sous le nom de ping flood. Nous allons expliquer en quoi consiste cette menace et comment elle pourrait nous affecter.

Qu’est-ce que le ping de la mort

Il convient de mentionner que le ping de la mort est l’une des plus anciennes attaques sur le réseau . C’est un type d’attaque par déni de service. L’attaquant envoie un paquet de données malveillant. Une fois que le système du destinataire essaie de le traiter, une erreur apparaît, ce qui provoque le plantage de l’ordinateur.

Cette attaque crée un diagramme IP plus grand que la taille maximale autorisée, qui est de 65 536 octets . Ceci est envoyé à un système qui a une pile TCP/IP vulnérable et provoque le blocage du système.

Heureusement, il convient de noter qu’aujourd’hui la plupart des ordinateurs ne sont plus vulnérables à ce problème. C’est un type d’attaque qui était très présent, surtout dans les années 90. Dès lors, les systèmes d’exploitation ont corrigé cette vulnérabilité.

En envoyant des pings de cette taille, ils empêchent les équipes de pouvoir répondre. Une inondation de ping ou un ping de mort se produit. Cela peut se produire si des fragments d’un ping sont envoyés de cette taille, supérieure à 65 536 octets. Lorsque l’ordinateur essaie de monter ce paquet reçu, tous ses fragments, une saturation se produit. Cela entraîne un plantage du système.

Vulnérabilité présente dans de nombreux systèmes d’exploitation

Il convient de noter que cette vulnérabilité, connue sous le nom de ping de la mort, est présente dans tous les types de systèmes d’exploitation et d’appareils. C’est quelque chose qui a affecté différentes versions de Microsoft Windows, Unix, Linux, Mac ainsi que des périphériques tels que des imprimantes et des routeurs.

Au fil du temps, des correctifs sont apparus pour corriger ce problème. En fait, comme nous l’avons mentionné, à partir de la fin des années 90, ce problème a cessé d’être présent, à quelques exceptions près. Oui c’était un problème beaucoup plus important avant cette date.

Cependant, bien que ce ne soit pas quelque chose de cette époque, nous avons vu le ping de la mort à une occasion plus récente. En fait, en 2013, Microsoft a publié un correctif de sécurité pour le protocole ICMPv6 , qui affectait toutes les versions du système d’exploitation populaire, à l’exception de Windows XP et Windows Server 2012. Cette vulnérabilité a été enregistrée sous le nom CVE-2013-3183.

Très facile à appliquer

La commande Ping est apparue dans les années 1980. Elle utilisait le protocole ICMP et servait à collecter des informations à partir d’un réseau et à résoudre certains problèmes. Le fait est que, des années plus tard, certains utilisateurs ont réalisé qu’il était possible d’envoyer plusieurs paquets ICMP de plus de 65 536 octets.

Cela, comme nous l’avons vu, pouvait saturer un système et même le rendre incapable de fonctionner. Les systèmes d’exploitation n’étaient pas préparés à éviter cela. Ensuite, tout utilisateur pourrait envoyer un ping à la mort et la bloquer.

Cela pourrait laisser de nombreuses équipes sans service en un rien de temps. Un problème qui touchait à la fin des années 90 de nombreux ordinateurs à travers le monde. Les systèmes d’exploitation ont résolu cette vulnérabilité et, heureusement, à l’heure actuelle, ce n’est pas quelque chose dont nous devons nous inquiéter, à moins qu’un bogue comme celui que nous avons mentionné dans Windows en 2013 n’apparaisse.

On peut donc dire que ce type de menace était à l’origine des attaques DDoS que l’on peut voir aujourd’hui dans le réseau. Ces attaques plus modernes et sophistiquées peuvent arrêter des serveurs Web critiques. Nous avons vu des cas dans lesquels ils ont affecté des plates-formes très populaires qui comptent des millions d’utilisateurs dans le monde.

Pour éviter des problèmes de ce type, bien que celui-ci soit une exception de nos jours, il est préférable de toujours maintenir l’équipement à jour correctement. À de nombreuses occasions, des défaillances surviennent et peuvent être exploitées par des attaquants. Il est essentiel d’avoir les dernières versions à tout moment et d’être protégé.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba