PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
vendredi, 23 mars 2012 14:12

La détection du SYN flood dans NetFlow Analyzer

Évaluer cet élément
(0 Votes)

logoUne attaque DoS (par déni de service) peut être expliquée simplement comme un flot d’informations illégitimes vers une ressource réseau à partir d'une adresse IP ou d'un groupe d'adresses IP, provoquant l’indisponibilité de cette ressource.

Il s'agit d'un type de menace unique pour la sécurité concernant tous les réseaux, que se soient le réseau d’une petite entreprise ou d’une grande société.

Le Flood SYN :

C’est un type d’attaque DoS, afin de l’expliquer, il est nécessaire de comprendre le principe du three-wayhandshake

Lors de l’établissement d’une connexion TCP, une série de messages est échangée entre le client et le serveur. En temps normal, cela se déroule en 3 étapes :

  • Un paquet SYN (pour synchronize) est envoyé du client vers le serveur.
  • Le serveur répond avec un message SYN-ACK (pour synchronize-acknowledgment).
  • Le client renvoie un message ACK (pour acknowledgment) au serveur, la connexion est alors établie.

Cela est appelé le TCP three-wayhandshake, on le retrouve dans l’établissement de toutes connexions utilisant le protocole TCP.

Attaque SYN :

Les attaquants perturbent la séquence duthree-wayhandshake en ne répondant pas aux SYN-ACK du serveur ou en envoyantun paquet SYN en continu à partir d’une IP inexistante. Le serveur créé une file d'attente pour chaque message SYN-ACK envoyé et puisqu’il n'y a pas de réponse venant des clients, la file d'attente s’agrandie et le serveur devient inaccessible pour tout le monde. C'est ce qu'on appelle une attaque SYN ou flooding.

attaque syn

Détection du SYN Flood avec NetFlow Analyzer :

NetFlow Analyzer avec son module Advanced Security Analytics (ASAM) est un outil de détection des anomalies et d’analyse sécuritaire des échanges sur le réseau qui permet de détecter les intrusions réseau zero-day, en utilisant la technologie de pointe Continuous Stream MiningEngine et en classant les intrusions pour faire face aux menaces de sécurité réseau en temps réel. ASAM intègre une intelligence décisionnelle pour détecter un large éventail de menaces internes ou externes pour la sécurité ainsi que l'évaluation globale continue de la sécurité du réseau.

L’avantage d’un outil d’analyse basé sur les échanges réseau est qu’il analyse chaque échange et identifie les menaces, d’où son nom d’outil non-basé sur les signatures.

Un IDS ou un pare-feu est un système de détection des intrusions basés sur une signature, une série de règles intégrée à ce système qui recherche le trafic infecté et alerte l’administrateur. Il y a grande chance pour que certains éléments infectés passent entre les mailles du filet si la règle approprié n’est pas définie.

Alors q’un outil basé sur l’analyse des échanges comme ASAM de NetFlow Analyzer peut détecter les menaces qui échappent aux pare-feu et aux IDS.

Techniquement le SYN Flood envoie un volume élevé de requêtes sortantes TCP SYN à partird‘une adresse IP non valide. ASAM analyse chaque échange de manière particulière,ils sont surveillés et reconnus comme étant du SYN Flood provenant d’un groupe d'hôtesnon-existants ou de machines infectées présente sur le réseau.

syn flood

syn flood2

Vous pouvez télécharger une version d’essai de 30 jours de NetFlow Analyzer de ManageEngine.

Lu 3685 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 647 [97%]
Cache misses : 14 [2%]
Cache total : 661
Url added to cache : 974



Misses list
index.php?option=com_k2&Itemid=278&id=68&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&lang=fr&tag=flood&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&id=555&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=554&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=553&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=552&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=551&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_mailto&lang=fr&link=351d1353191acd8309c4b0a9b0ddb8aa9b049548&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 1
Ram used : 41400