Types d’attaques sur les routeurs

Les routeurs jouent un rôle important dans les communications réseau soutenant l'échange d'informations. Les attaques de routeur peuvent tirer parti des vulnérabilités des protocoles, des incohérences dans le logiciel du routeur et d'une authentification faible. Les attaques peuvent se produire sous la forme de déni de service distribué et d'attaques par force brute. Pendant qu'elles se produisent, les attaques ont un impact sur les services réseau et les opérations commerciales.

Attaque de déni de service distribué

Comme son nom l'indique, une attaque par déni de service distribué peut utiliser des centaines et potentiellement des milliers d'ordinateurs pour envoyer des paquets aux routeurs en même temps. Les ordinateurs infectés sont appelés hôtes «zombies». L'attaquant utilise des scripts logiciels sur le disque dur de chaque ordinateur pour lancer l'attaque. Lorsque l'attaque se déclenche à partir des ordinateurs infectés, ils ont la possibilité de cibler les routeurs et de maîtriser leurs ressources.

Syn Flood

Le protocole TCP utilise la synchronisation appelée paquets TCP / SYN pour une demande de connexion entre des ordinateurs et des serveurs. Lorsqu'une attaque d'inondation SYN se produit, l'ordinateur source envoie un grand nombre de paquets TCP / SYN en utilisant une adresse falsifiée. Le serveur de destination sur le réseau ne parvient pas à établir avec succès une connexion à la source car l'adresse est inaccessible. Si un routeur est incapable de valider la requête TCP, les ressources peuvent être rapidement consommées. Cela représente une forme de déni de service, car les ressources du routeur peuvent être consommées par l'ampleur de l'attaque.

Brute Force

Les routeurs peuvent subir une attaque par force brute lorsqu'un pirate tente de deviner le mot de passe et d'y accéder. L'attaquant peut utiliser un logiciel avec un dictionnaire de mots pour essayer de déchiffrer le mot de passe. En fonction de la force du mot de passe et des combinaisons appliquées pour identifier une correspondance, l'attaque peut prendre un court laps de temps si le mot de passe est considérablement faible. Ce type d'attaque ne se limite pas à un routeur d'entreprise; cela peut également se produire lorsqu'un pirate informatique se trouve à portée d'un routeur sans fil domestique.

Employé mécontent

Un employé mécontent connaissant la topologie du réseau, les informations de connexion et de mot de passe du routeur peut accéder aux routeurs sans autorisation et compromettre le réseau. Pour éviter ce scénario, les mots de passe doivent être modifiés régulièrement et des contrôles d'accès renforcés doivent être introduits. Il est important que les routeurs disposent de logiciels cohérents et à jour avec des configurations solides pour réduire leur vulnérabilité face aux attaques.