Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

L'attaque BrKill, couper une connexion TCP/IP à un ordinateur Windows


Qu'est-ce que l'attaque BrKill ?


Cette attaque a été découverte en 1999. Elle vise les systèmes Win32. Elle consiste à générer des packets qui génèrent un reset, permettant à l'attaquant de couper la connexion de la victime, à distance. Les connexions connectées (FTP, IRC, telnet, SSH, ...) sont alors les cibles potentielles de cette attaque.

Détail technique de BrKill


Une faille a été découverte dans l'implémentation de la pile TCP/IP de Microsoft 95 et Microsoft NT 4.0.
Cette faille permet de terminer une connexion TCP active, à condition de connaitre le port utilisé par cette connexion (en général entre 1025 et 1100).
La technique est d'envoyer un paquet PSH ACK à la victime, qui nous retourne un paquet ACK contenant le numéro de séquence de la connexion TCP établie.
Il ne reste qu'à envoyer un paquet RST avec ce numéro de séquence à la victime pour couper la connexion TCP/IP.
Vous trouverez plus d'informations sur la page de Packet Storm.

Conséquences de l'attaque BrKill


Comment se protéger de BrKill ?


L'utilisation d'un firewall qui permet de dropper les paquets sans connexion établie permet de se prémunir de cette attaque réseau.
Cette faille dans le protocole TCP/IP a été corrigée par Microsoft au début des années 2000.


Arnaud Jacques

Partagez cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Profil Virustotal de SecuriteInfo.com
© 2004-2018 - Tous droits réservés - SecuriteInfo.com