Back to Question Center
0

Semalt: Catégories d'attaques de déni de service (DoS)

1 answers:

Les attaques DoS sont une tentative malveillante visant à rendre vos serveurs ou ressources réseau indisponibles temporairement ou définitivement. Les pirates informatiques accomplissent cette tâche en exécutant différents services. En conséquence, ils peuvent suspendre ou interrompre vos comptes pour toute une vie - cosa serve per aprire una sala giochi. Les attaques par déni de service impliquent généralement toute une gamme de machines compromises utilisées pour cibler les nouveaux ordinateurs et appareils mobiles. Ces machines provoquent diverses vulnérabilités et inondent les ressources cibles de demandes continues, de requêtes et de messages indésirables. Les attaques DoS peuvent grandement affecter vos appareils et sont souvent exécutées en tant que botnets .

Andrew Dyhan, le directeur de la réussite des clients de Semalt , affirme que les attaques DoS sont divisées en deux catégories différentes:

1. Couche d'application DoS attack

Ce type d'attaque DoS inclut des inondations HTTP, des assauts zay-zay ou des attaques lentes (Slowloris ou RUDY). Cette attaque DoS vise à provoquer des problèmes pour un grand nombre de systèmes d'exploitation, de protocoles de communication et d'applications Web. Ils semblent être innocents et légitimes, et les demandes semblent fiables, mais leur ampleur est mesurée sous la forme de demandes par seconde. Cette attaque DoS vise à submerger les applications ciblées avec beaucoup de demandes, provoquant une utilisation élevée de la mémoire et du processeur. Il finira par transmettre ou bloquer vos applications informatiques .

2. Attaque DoS de la couche réseau

L'attaque DoS de la couche réseau consiste en l'inondation UDP, l'inondation SYN, les amplifications NTP, l'amplification DNS, les amplifications SSDP et les fragmentations IP. Ce sont tous des barrages haut de gamme et sont mesurés en gigabits par seconde. Ils sont également mesurés sous la forme de paquets par seconde et sont toujours exécutés par les ordinateurs zombies ou les botnets .

Comment les attaques DoS se propagent-elles?

Les cybercriminels cherchent à infecter et à contrôler des centaines voire des milliers, voire des millions de smartphones et d'ordinateurs. Ils veulent agir en tant que maîtres des zombies ou des réseaux de zombies et délivrer les attaques DDoS (Distributed Denial of Service), les campagnes de spam de grande envergure et autres cyber-attaques. Dans certains cas, les cybercriminels établissent un réseau géant de zombies et de machines infectées pour accéder à de nouveaux réseaux et dispositifs, soit directement, soit en location. Les spammeurs pourraient louer et acheter les réseaux pour gérer des campagnes de spam de grande taille .

Les botnets DoS et leurs outils:

Le créateur du botnet est appelé bot bot ou botmaster. Il ou elle contrôle les robots DoS à partir de sites distants et leur attribue des tâches au quotidien. Les botmasters communiquent avec le serveur DoS via des canaux cachés tels que des protocoles inoffensifs, des sites Web HTTP et des réseaux IRC. Il / elle peut également utiliser des sites de médias sociaux tels que Twitter, Facebook et LinkedIn pour entrer en contact avec d'autres personnes .

Les serveurs botnet peuvent facilement communiquer ou coopérer avec les réseaux DoS et autres serveurs botnet, créant un réseau P2P efficace qui est contrôlé par un ou plusieurs experts bot. Cela signifie que personne ne peut donner d'instructions à un réseau de DoS, car les attaques ont des origines multiples et seuls les pirates connaissent leur origine. Les robots DoS restent cachés derrière les services ambigus et prétendent fournir à leurs clients des boîtes à outils de haut niveau, qui ne sont réellement bonnes à rien .

November 26, 2017