La Linux Plumbers Conference perturbée par une attaque SYN Flood

Par:
fredericmazue

ven, 04/11/2016 - 14:53

En ce moment, à Sante Fe, se déroule la Linux Plumbers Conference qui rassemble tout un gratin de développeurs Linux. Des développeurs que vous pourrez difficilement joindre sur leurs machines en ce moment...

En effet, le réseau de l'événement subit une attaque SYN Flood qui est une attaque en déni de service. Pourquoi s'amuser à perturber un tel événement, on se le demande ?

Une attaque SYN Flood ne respecte pas la négociation d'une connexion TCP qui se déroule normalement en trois étapes :

  • Le client envoie un paquet SYN au serveur (SYN pour synchronisation)
  • Le serveur retourne un paquet SYN-ACK (pour synchronisation-ACKnowledgment = accusé réception)
  • Le client retourne à son tour un paquet ACK

A la suite de suite la connexion TCP est établie

Le problème dans ce protocole est que le serveur attend un certain temps le paquet ACK du client. Un certain temps, car celui-ci est variable selon les configurations du système et de plus en plus réduit. A l'époque des premières attaques SYN Flood, ce temps était en général de 75 secondes.

Une attaque SYN Flood consiste donc à envoyer de très nombreux paquets SYN sans traiter les réponses SYN-ACK. Les serveurs attaqués consomment des ressources en attendant vainement les réponses ACK des clients qui de leur côté bombardent de SYN. Et le serveur se retrouve bientôt en situation de déni de service.