Il existe de nombreux termes effrayants dans le monde de la cybersécurité, comme le redoutable « Ping of death » (« ping de la mort » en français).

Cependant, c’est un terme qui est plus simple à comprendre qu’il n’y paraît. Cela, même s’il reste difficile à gérer en tant que faille de sécurité.

Découvrez dans cet article ce qu’est le « ping de la mort » et comment cela fonctionne.

Qu’est-ce qu’un « Ping »?

Avant d’explorer ce qu’est un ping de la mort, nous devons regarder ce qu’est un « ping » pour voir comment il peut être retourné contre nous.

Un ping, en soi, n’est pas nuisible. En fait, notre ordinateur en fait beaucoup lorsque nous utilisons Internet. Le ping permet aux appareils du même réseau de vérifier qu’ils fonctionnent tous les deux comme prévu. Cela ressemble à la façon dont deux destinataires se disent « bonjour? » sur un téléphone pour bien s’assurer que l’autre est là et écoute.

Nous pouvons si besoin faire manuellement un ping (en utilisant la commande du même nom) depuis notre ordinateur. Cette commande est notamment utile pour connaître le temps qu’il faut à notre PC (en millisecondes) pour envoyer un paquet de données à la cible. Cela, permet également de diagnostiquer les problèmes de serveur et identifier les failles dans les connexions défectueuses.

En savoir plus avec l’article >> Comment fonctionne une attaque « Ping of Death »?

Qu’est-ce qu’une attaque « Ping of Death »?

Un ping est une partie très innocente et inoffensive de la technologie Internet que les ordinateurs utilisent tous les jours en ligne. Alors, comment quelqu’un peut-il transformer cet outil inoffensif en une arme?

Le ping de la mort est l’un des nombreux types d’attaques par déni de service distribué (DDoS). En règle générale, lorsque les gens utilisent le terme «DDoS», il se réfère à un flot de connexions mettant hors service un seul serveur.

Cependant, un pirate informatique peut lancer une attaque DDoS de différentes manières et le ping de la mort lui permet d’en effectuer une avec un seul ordinateur.

Pour ce faire, le pirate doit trouver un ancien système connecté à Internet. Le système doit être si ancien qu’il a été mis en place avant le déploiement à grande échelle de la quatrième version du protocole Internet (IPv4). En effet, ces réseaux plus anciens ne disposent pas de moyens appropriés pour gérer ce qui se passe lorsque quelqu’un envoie des données plus volumineuses que le paquet maximum de 65 535 octets.

Une fois que le pirate en trouve un, il envoie un paquet plus grand que la taille maximale. Un réseau moderne détectera et gérera correctement ce gigantesque paquet, mais un système hérité fléchira sous son poids. Ceci, à son tour, peut provoquer une instabilité et planter le réseau.

Comment se protéger d’un ping de la mort?

Si l’attaque ci-dessus semble inquiétante, ne paniquez pas pour l’instant. Il y a de fortes chances que vous en soyez déjà à l’abri. Tout ce que vous devez faire est de vous assurer que votre ordinateur et vos périphériques réseau ont été conçus et commercialisés après 1998, car les périphériques fabriqués après cette date sont conçus pour résister à un ping de la mort.

Bien qu’il peut être difficile d’imaginer pourquoi des personnes utiliserait encore un système aussi ancien. Croyez-le ou non, il existe encore des appareils et des systèmes d’exploitation plus anciens qui continuent à évoluer sans avoir été mis à niveau. Peut-être que les propriétaires craignaient qu’une mise à niveau ne casse tout ce qu’ils ont déjà mis en place.

Cependant, garder un système bloqué dans le passé signifie qu’il devient obsolète et ouvert aux vulnérabilités de sécurité. Par exemple, cela est notamment survenu en 2017 lorsque des attaques de ransomwares ont ravagé le NHS parce qu’elles utilisaient Windows XP alors que Windows 10 était déjà disponible. Le NHS n’ayant pas mis à jour leurs systèmes, ce qui en a fait des cibles de choix pour les pirates.

Cela n’est en effet pas si évident, car les entreprises doivent choisir entre mettre à niveau leurs systèmes (ce qui a évidemment un coût) ou conserver leur configuration actuelle et prendre le risque d’être plus facilement piratés.

Pour conclure…

Une attaque de type « Ping de la mort » est tout aussi facile à exécuter que dévastatrice. Cependant, tant que votre matériel provient du 21e siècle, vous n’avez rien à craindre.

Voilà une fois de plus un exemple qui prouve a quel point il est important de tenir ses systèmes à jour afin de réduire le plus possible le risque de cyberattaque.

Portez-vous bien et à bientôt!


Sources : Wikipedia, Unsplash.

Si vous avez trouvé une faute d’orthographe, merci de nous en informer en sélectionnant le texte en question et en appuyant sur « Ctrl + Entrée« .

Leave a Reply

Your email address will not be published.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.