LEs (D)DOS

comprendre et contrôler

Qui sommes nous ?



Yoann  Ono Dit Biot

@y0no


Matthieu Chevrier

@treemo1




La sécurité informatique




Pourquoi ?



Pertes de données


Pertes financières


Perte de crédibilité

CIA




Confidentiality


Integrity


Availability



A comme disponibilité


Cible privilégié des Hacktivistes


Indisponibilité = Indisponibilité


Déni de service




Le (d)DOS

Fonctionnement




Attaque :

        Bande passante
        Protocole
        Application





DOS Distribué

Attaques sur la bande passante




Surcharge réseau

Multiplication

Amplification







Attaques sur un protocole





Saturation:
           Ram
           CPU






Attaques sur une application




Saturation:
           Ram
           CPU





Multiplication

Amplification



Démonstration




Contre-mesures

BCP 38 & BCP 84




Empêche le spoof IP a la source


BCP84 pour le multi-homing



Tarpit




Subtilité du protocole TCP


Zombie Killer !



Atténuation Syn Flood





Firewall


Kernel



 




Demonstration




Solutions Clé en main

Cloudflare


Protection anti-DDOS


Technologie avancée

OVH



Infrastructure pensée pour absorber un DDOS


Conclusion




Questions ?

Copy of Comprendre et contrôler les (D)DOS

By treemo

Copy of Comprendre et contrôler les (D)DOS

Conférence éffectuée dans le cadre de l'approfondissement technique proposé par l'eXia.cesi de Rouen le 7 février 2014.

  • 1,836