Qu`est-ce qu`une attaque ddos? [Makeuseof explique]
Le terme DDoS sifflets passé à chaque fois que le cyber-activisme cabre la tête en masse. Ce genre d`attaques font les manchettes internationales en raison de multiples raisons. Les questions qui JumpStart ces attaques DDoS sont souvent controversés ou très politique. Étant donné qu`un grand nombre d`utilisateurs réguliers sont touchés par les attaques, il est une question qui joue avec le peuple.
Contenu
Peut-être plus important encore, beaucoup de gens ne savent pas ce qui constitue une attaque DDoS. Malgré sa fréquence croissante, en regardant les gros titres du journal, les attaques DDoS peuvent être quelque chose de vandalisme numérique cyber-terrorisme à part entière.
Alors, que fait un DDoS, ou attaque par saturation d`attaque de service implique? Comment fonctionne-t-il, et comment il affecte la cible et de ses utilisateurs? Ce sont des questions importantes, et c`est ce que nous allons se concentrer dans ce cas de MakeUseOf Explique.
Déni de service
Avant d`aborder la question de DDoS, ou attaques distribuées de déni de service, regardons le plus grand groupe de Déni de service (DoS). problèmes
Video: Exemple d'attaques DoS SlowLoris et SYN
Le déni de service est une vaste question. En termes simples, un site Web rencontre des problèmes DoS quand il n`est plus en mesure de servir ses utilisateurs réguliers. Quand trop de gens se ruent sur Twitter, la baleine d`échouer apparaît, indiquant que le site a atteint et dépassé sa capacité maximale. Essentiellement, l`expérience Twitter DoS.
La plupart du temps, ces questions sont incité à commettre sans intention malveillante. Un grand site Web des liens vers un petit site qui ne se construit pas pour le même niveau de trafic.
Un refus de service, puis, indique une intention malveillante. L`attaquant consacre beaucoup d`efforts à essayer de susciter des questions DoS. Les techniques utilisées ici varient énormément - une attaque DoS fait référence au résultat escompté de l`attaque, et non pas la façon dont il est exécuté. En général, en monopolisant les ressources du système, il peut rendre le système indisponible pour ses utilisateurs réguliers, en fin de compte, même planter le système et le prendre vers le bas entièrement.
Distribués (DDoS)
La différence entre le déni de service distribué (DDoS) et DoS régulière attaque est la portée de l`attaque. Lorsqu`une DoS est effectuée par un seul attaquant en utilisant un seul système, une attaque distribuée est effectuée sur plusieurs systèmes d`attaque.
Video: LES C*NNARDS QUI DDOS !!!
Volontairement participants Agents
Parfois, plusieurs attaquants rejoignent, chaque participant volontairement à l`attaque. Le logiciel qui est utilisé pour les systèmes de stress tests, ou des logiciels spécialement conçus pour faire des ravages est installé sur chaque système. Pour l`attaque au travail, il doit être coordonné. Coordonné par les salles de chat IRC, les forums, ou même nourrit Twitter, les attaquants se jettent en masse sur une cible unique, en essayant de l`inonder avec l`activité de perturber l`utilisation ou bloquer le système.
Lorsque PayPal, Visa et MasterCard ont commencé boycottant WikiLeaks vers la fin de 2010, les partisans de WikiLeaks ont réalisé une DDoS coordonnée, en prenant temporairement la page d`accueil de plusieurs sites Web. Des attaques similaires ont ciblé d`autres banques et même les agences de sécurité nationale.
Ce qui est important de se rappeler ici est que la devanture d`un site Web est inondé et écrasé, alors que la Banque et les réseaux internes des agences de sécurité sont généralement laissés intacts, comme expliqué dans le comique XKCD 932, ci-dessus.
Systèmes Zombie Ou botnets
Une attaque par déni de service distribué de nécessite plusieurs systèmes d`attaque. Il ne nécessite généralement pas des attaquants multiples. Souvent, les attaques à grande échelle ne sont pas effectuées par ordinateur de l`attaquant, mais à travers un grand nombre de systèmes de zombies infectés. Les pirates peuvent abuser d`un zéro vulnérabilité jour et utiliser un ver ou un cheval de Troie de prendre le contrôle sur une grand nombre de systèmes compromis. L`attaquant utilise ensuite ces systèmes infectés pour monter une attaque contre sa cible. Les systèmes infectés utilisés de cette manière sont souvent appelés bots ou systèmes zombies. Une collection de robots est appelé botnet.Qu`est-ce qu`une vulnérabilité Zero Day? [MakeUseOf Explique]Qu`est-ce qu`une vulnérabilité Zero Day? [MakeUseOf Explique]Lire la suite
Bien que le site ciblé par l`attaque DDoS est généralement présentée comme la victime unique, les utilisateurs des systèmes infectés qui font partie du botnet sont également touchés. Non seulement leurs ordinateurs utilisés dans les attaques illicites, leur ordinateur et de ressources de connexion Internet sont consommés par le botnet.
Types d`attaque
Comme mentionné précédemment, une attaque DDoS déclare que le but de l`attaque - voler un système de ses ressources et le rendant incapable d`effectuer son service prévu. Il y a plusieurs façons d`atteindre cet objectif. L`attaquant peut monopoliser les ressources du système, ou même pousser le système sur le bord et le faire planter. Dans les cas graves, un déni de service permanent (PDOS) attaque, également connu sous le phlashing, sème tant de ravages sur sa cible que les composants matériels doivent être entièrement remplacés avant de pouvoir reprendre son fonctionnement normal.
Nous allons jeter un oeil à deux méthodes d`attaque importantes. Cette liste est loin d`être exhaustive. Une plus grande liste se trouve sur article DoS Wikipedia.
ICMP Flood
L`ICMP (ou Internet Control Message Protocol, mais qui est moins important) fait partie intégrante du protocole Internet. Une attaque contre l`inondation ICMP est effectuée en bombardant un réseau avec des paquets de réseau, en utilisant les ressources et le faire tomber. Un type d`attaque est une inondation Ping, un simple attaque DoS où l`attaquant submerge efficacement sa cible avec des paquets « ping ». L`idée ici est que de la bande passante de l`attaquant est plus grande que sa cible.
Une attaque Schtroumpf est une façon plus intelligente d`inondation ICMP. Certains réseaux permettent aux clients du réseau diffusent des messages à tous les autres clients en l`envoyant à une adresse de diffusion. Une attaque Smurf cible cette adresse de diffusion et fait ses paquets regardent comme si elles venaient de l`intérieur de la cible. La cible diffuse ces paquets à tous les clients du réseau, servir efficacement comme un amplificateur pour l`attaque.
(S) SYN Flood
A (S) SYN Flood repose sur les principes de fonctionnement essentiels de la communication réseau. En fonctionnement normal, un client commence par l`envoi d`une communication du serveur un paquet TCP / SYN, dire essentiellement le serveur qu`il souhaite communiquer. Le serveur, après avoir reçu le paquet, crée une connexion pour communiquer avec le client et renvoie accusé de réception et une référence au canal de communication.
Le client envoie un accusé de réception à son tour, et commence sa communication avec le serveur. Toutefois, si le client ne répond pas à cette seconde reconnaissance, le serveur asumes il ne est pas arrivé correctement (comme cela arrive assez souvent) et il renvoie.
A (S) SYN Flood abus de ce mécanicien en envoyant un nombre incalculable de paquets TCP / SYN (chacune avec une origine différente, faux spécifié). Chaque package invite le serveur pour créer une connexion et continuer à envoyer des accusés de réception. Avant longtemps, le serveur a utilisé ses propres ressources avec connexions semi-ouvertes. Ce principe est illustré dans la bande dessinée ci-dessus, dessiné et publié par Redditor verisimilarity.
Comme expliqué plus haut, les attaques DDoS sont variées mais ont un but singulier: (temporairement) en gardant les utilisateurs authentiques d`utiliser le système cible. Est-ce d`accord avec vos idées initiales sur les attaques DDoS? Faites le nous savoir dans la section "Commentaires".