Les Forums

Les Forums

Les forums sont fermés. Ils restent présent pour consultation et archivage.
Vous pouvez désormais poser vos questions directement dans les commentaires en bas de chaque page du site.
Alors n'hésitez pas à participer

ping of death

bonjour sebf!
j'ai une petiete confusion a propos du ping of death!
voila!
j'ai lue que le ping of death consiste a envoyer un paquet icmp avec une
quantité de donnéés superieure a la taille d'un paquet ip !comme resultat il va se produire un crash!
mais on sait que la taille maximale d'un paquet ip est de 65535 octet !
or chaque technoilogie reseau a sa taille maximale afain de pouvoir encapsulé le paquet dans une seule trame! ethernet c 1500octet ! fddi c 4470 octet etc!
donc ce que je comprend que meme si on envoit un paquet icmp avec comme taille de données du paquiet ip 70000 par exemple il y aura une defragementation c sur afin de l'adapter a la mtu (maximum transfert unit) donc l'attaque n'aura pas d'effet !
en plus la cible va repondre ^^par un echo reply suite a notre echo request et je suppose qu'il n'ya pas de queue comme pour le synflood !
donc si la cible repond a mes requtes ca n'a pas d'effet !

autre remarque c que cette attaque a ete fait en decembre 1996 ! je crois que les processeurs n'etaitent pas assez fort !
avec la puissance de ses derniers de nos jours je crois a mon avis que c theoriquement impossible que cette attaque ait un effet!

voila je suis confus j'ai discuté ca avec mon proff et il m'a pas convaiçncu !
si j'ai tort alors s'il te plait sebf ! tu m'explique!
merci d'avance!
Lu mahboul,

Voici mes remarques :

Tu dis :"sait que la taille maximale d'un paquet ip est de 65535 octet " En fait c'est un datagramme IP et oui il est limité à 65535 par le champs lenght. Cette longueure ne dépend pas du tout de la couche 2. Si la couche 2 est inférieur au datagramme IP, alors la fragmentation s'enclenchera. (rem:il y a aussi une taille mini:)

Pour les attaque je pense que tu mélanges "ping de la mort" et "fragment attack".

Le premier consiste a envoyer un datagramme IP basé sur un echo ICMP supérieur à 64 octets. Et là, sans rien faire de spéciale, la pile distante plante du fait qu'elle n'avait pas pensée que quelqu'un ferait cela. C'est biensur plus possible de nos jours. Heureusement que l'on peux tous faire un ping de la taille que l'on désire 🙂

Pour la seconde, c'est le fait de toucher à l'offset de fragmentation pour faire croire à la pile IP distante d'un dépassement et la elle plante. C'est plus trop viable non plus.

Je pense que dans ta question, tu reprends une partie de chacune. Tu trouveras un peu plus de renseignement ici :
[url=http://www.authsecu.com/dos-attaque-deny-of-service/]Attaques DOS[/url]

@+
_SebF - Sébastien FONTAINE
oui ta raison j'ai chercher un peu et j'ai trouver
encore un petit probleme !
quand tu dit un echo icmp de taille superieur a 64 octet ce 64 octet est ce qu'il s'agit de la taille du datagramme ip ?
desolé seebf!
ca va je comprend maintenant!
moi avant je croyer que les data envoyer par icmp faisait partie du datagramme ip ! j'avait tort !
j'ai sniffer un ping icmp et j'ai vu que les data etaient inclus sur l'entete icmp !alors que le datagramme ip ne contenait que les 20 octet de l'entete!
je vois clair maintenant!
merci!