Qu’est-ce qu’une attaque Ping of death ?

L’attaque Ping of death consiste à exploiter le protocole ICMP pour créer un déni de service sur la machine ciblée. Tout est expliqué en détail dans cet article.
Attaque Ping of death – Définition
Une attaque Ping of Death alias PoD est une technique qui consiste à envoyer des paquets de données ICMP (Internet Control Message Protocol) de taille supérieure à la taille maximale autorisée, sur un réseau IPv4. Pour rappel, cette taille maximale à laquelle je fais référence est normalement de 65 535 octets, même si cette valeur peut varier en fonction du système d’exploitation (Windows, Linux, macOS, etc.).
Lorsqu’un système reçoit un paquet de données ICMP de taille supérieure à la taille maximale autorisée, cela peut faire planter le système. Puisque le système n’est pas capable de gérer un paquet avec une taille plus importante, cela va forcément le perturber !
De ce fait, la technique d’attaque Ping of Death peut être utilisée pour perturber ou mettre hors ligne le système cible. On parle alors d’un déni de service (DoS), ou d’une interruption de service si vous préférez puisque le système cible est en panne. Il faut retenir que le déni de service est l’objectif d’une attaque PoD.
Cette technique est relativement ancienne puisqu’elle était très utilisée dans les années 1990. Désormais, elle est moins efficace, car les systèmes d’exploitation actuels savent gérer cette attaque, mais elle reste viable : tout dépend du système en face et de sa configuration. Par exemple, Windows 11 peut bloquer les paquets ICMP grâce au pare-feu de Windows Defender. Par ailleurs, cette attaque peut être utilisée contre des périphériques tels que des imprimantes.
Sur les switchs (commutateurs), les attaques Ping of death peuvent être bloquées en créant une règle (ACL) qui s’applique sur les paquets ICMP de taille supérieure.
Outils pour réaliser une attaque Ping of death
Un outil tel que hping3 que l’on peut utiliser sur la distribution Kali Linux est tout à fait capable de réaliser des attaques Ping of death, ainsi que d’autres attaques. Mais, en fait, une simple commande ping avec les bonnes options (sous Windows, par exemple) pourrait être utilisée pour émettre un paquet ping malveillant…

Pour effectuer un test, vous devez avoir deux équipements : un équipement qui émet le paquet malveillant, et un équipement destiné à le recevoir.
Il est important de noter que vous devez effectuer cette simulation uniquement dans un environnement de test isolé et avec des autorisations appropriées (attention au côté légal). Il est également important de ne pas utiliser cette technique pour effectuer une attaque réelle contre des systèmes informatiques sans autorisation préalable.
Comment se protéger du Ping of death ?
Pour se protéger contre les attaques Ping of death, il y a quelques règles applicables :
– Utiliser un système d’exploitation récent et à jour
– Configurer un pare-feu : technique très efficace pour bloquer les paquets ICMP malveillants avant qu’ils n’atteignent le périphérique cible.
– Utiliser une solution de sécurité sur la machine (Endpoint / Antivirus)
– Limiter la taille des paquets ICMP