Skip to content

4. Couche 4 – Transport

SYN Flood

Traduction : Attaque par saturation SYN

Principe :

L’attaquant envoie de nombreuses requêtes TCP SYN sans terminer la connexion (n'envoi pas le ACK en réponse au SYN du serveur).

Conséquences :

  • Déni de service (DoS)

Contre-mesures :

  • SYN cookies
  • Firewall
  • Load balancer

UDP Flood

Traduction : Attaque par saturation UDP

Principe :

Envoi massif de paquets UDP vers la cible.

Contre-mesures :

  • Filtrage
  • Rate limiting

Port scanning

L’attaquant scanne les ports (TCP/UDP) pour repérer les services ouverts, ce qui aide ensuite à choisir les attaques ciblées. Ce n’est pas une attaque qui cause directement un crash, mais c’est souvent le premier mouvement d’un pirate. Avec un outil comme Nmap, l’attaquant peut :

  • détecter les ports ouverts ;
  • identifier le type de service (web, FTP, SSH…) ;
  • parfois déterminer la version du service ;
  • identifier le système d’exploitation ;
  • tester certaines vulnérabilités via des scripts (NSE).

TCP RST Injection

Dans TCP, le flag RST (Reset) sert à terminer immédiatement une connexion.

Normalement, il est utilisé quand :

  • une erreur survient,
  • un port n’est pas ouvert,
  • une connexion devient invalide.

Un attaquant peut envoyer un paquet TCP avec le flag RST activé en usurpant l’adresse IP d’un des deux participants à la connexion.

Résultat :

  • la victime croit que l’autre machine veut arrêter la communication ;
  • la connexion est immédiatement coupée.

Contre mesure:

  • Filtrer les paquets suspects via firewall
  • IDS/IPS pour détecter les paquets RST anormaux

A retenir

c’est une attaque sur la disponibilité, necessitant une attaque d'IP Spoofing en amont