Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Le RDP, une porte pour les attaques DDoS
#1
D'après le fournisseur de produits de gestion des performances des applications et des réseaux NetScout Systems, environ 14 000 serveurs Windows RDP ont été identifiés pour être utilisés à des fins d'amplifications d'attaques DDoS.

En effet le protocole Remote Desktop (RDP) inclus dans les systèmes d'exploitation Windows depuis le début des années 2000 rend bien des services. Notamment de permettre l'accès à distance à des postes de travail répartis géographiquement à des endroits différents. Pratique donc, mais également risqué puisque ce protocole constitue un vecteur d'attaque bien connu en permettant par exemple, lorsque des serveurs RDP sont ouverts, d'être exposés à des attaques par force brute. Leur nombre a d'ailleurs explosé pendant le premier confinement lorsque les entreprises ont ouvert en grand les vannes du télétravail dans l'urgence, sans prendre toutes les précautions requises en termes de sécurité informatique. Une fois compromis, ces serveurs RDP peuvent ensuite servir de terrain de jeu aux cyberpirates pour leurs méfaits parmi lesquels amplifier des attaques par déni de service.

Techniquement : « Lorsqu'il est activé sur UDP / 3389, le service Microsoft Windows RDP peut être utilisé de manière abusive pour lancer des attaques de réflexion / amplification UDP avec un rapport d'amplification de 85,9: 1 », prévient Netscout. « Le trafic d’attaque amplifié se compose de paquets UDP non fragmentés provenant d’UDP / 3389 et dirigés vers la ou les adresses IP de destination et le ou les ports UDP choisis par l’attaquant. Contrairement au trafic de session RDP légitime, les paquets d'attaque amplifiés ont une longueur constante de 1 260 octets et sont remplis de longues chaînes de zéros ».
Répondre


Messages dans ce sujet
Le RDP, une porte pour les attaques DDoS - par KoroSaï - 26-01-2021, 09:49

Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  DigitStealer nouveau malware pour MacOS Theo 0 130 27-11-2025, 07:21
Dernier message: Theo
Bug Le nouveau StilachiRAT utilise des techniques sophistiquées pour éviter la détection Omnous_Luminae 0 200 18-03-2025, 12:51
Dernier message: Omnous_Luminae
  Nouvelle avancée pour google Juanito 0 273 21-02-2025, 12:40
Dernier message: Juanito
  Mistral AI dans la tourmente pour une possible violation du RGPD Marco 0 220 12-02-2025, 10:11
Dernier message: Marco
  Les États-Unis lancent un label de sécurité pour les objets connectés Pico 1 282 20-01-2025, 05:24
Dernier message: EnZ0
Exclamation DoubleClickjacking : Une nouvelle menace pour la sécurité en ligne Juanito 5 747 06-01-2025, 14:48
Dernier message: EnZ0
Bug Le groupe C10p prend crédit pour la vulnérabilité Cleo Omnous_Luminae 1 311 18-12-2024, 07:49
Dernier message: EnZ0
  Bootkitty : Le premier UEFI bootkit pour Linux Juanito 1 328 01-12-2024, 11:11
Dernier message: EnZ0
Information Ilya Lichtenstein enfin condamnée pour le hack de Bitfinex Omnous_Luminae 2 603 15-11-2024, 15:03
Dernier message: Omnous_Luminae
Bug Des gamers chinois sont la cible d'attaques Omnous_Luminae 1 375 07-11-2024, 16:29
Dernier message: EnZ0

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)