The Internet: Cybersecurity & Crime
Table des matières:
Distributed Denial of Service ou DDoS a une longue histoire, et il est devenu complètement courant lorsque le groupe Anonymous a commencé ses opérations contre tout site Web contre Wikileaks.
Déni de service distribué
J`ai l`intention de couvrir quelques méthodes DDoS notables dans cet article avant de discuter des méthodes pour éviter ou empêcher les attaques DDoS.
Qu`est-ce que les attaques DDOS
Je suis sûr que vous en connaissez tous la signification. Pour les nouveaux utilisateurs, il s`agit d`un déni de service "distribué", causé par un trop grand nombre de requêtes sur le serveur.
Impossible de traiter les demandes en temps réel en raison d`un trafic élevé intentionnellement étant envoyé par un certain nombre d`ordinateurs compromis, le serveur de site se bloque et cesse de répondre à d`autres demandes de différents clients. Le réseau d`ordinateurs compromis est appelé BOTNETS. Fondamentalement, tous les ordinateurs et appareils intelligents du réseau sont contrôlés par des pirates informatiques et les personnes qui les possèdent ne savent pas qu`ils ont été piratés.
Comme les demandes sont nombreuses et proviennent d`endroits différents (les régions d`ordinateurs piratés vary), il est appelé un «déni de service distribué» ou DDoS pour faire court. Pour qu`un DDoS se produise, le nombre et l`intensité des tentatives de connexion doivent être supérieurs à ce que le serveur ciblé peut gérer. Si la bande passante est élevée, tout attaquant DDoS aura besoin de plus d`ordinateurs et de demandes plus fréquentes pour faire baisser le serveur
TIP : Google Project Shield offre une protection DDoS gratuite et sélectionne les sites Web
Méthodes DDoS populaires Outils
Nous venons de discuter d`une des nombreuses méthodes DDoS dans la section ci-dessus. Il est appelé " distributed denial " car les lignes de communication sont ouvertes par pas un ou deux mais des centaines d`ordinateurs compromis. Un hacker qui a accès à de nombreux ordinateurs peut à tout moment commencer à envoyer des requêtes au serveur qu`il veut supprimer. Comme ce n`est pas un ou deux mais plusieurs ordinateurs placés à travers la planète, il est "distribué". Le serveur ne peut plus répondre aux demandes et aux plantages entrants.
Parmi d`autres méthodes, citons la méthode Handshake . Dans un scénario normal, votre ordinateur ouvre une ligne TCP avec le serveur. Le serveur répond et attend que vous terminiez la poignée de main. Une prise de contact est un ensemble d`actions entre votre ordinateur et votre serveur avant le début du transfert de données. Dans le cas d`une attaque, le pirate ouvre le protocole TCP mais ne termine jamais la prise de contact, ce qui maintient le serveur en attente. Un autre site web en panne?!
Une méthode DDoS rapide est la
Après avoir parlé des méthodes d`attaques DDoS, voyons si nous pouvons éviter ou empêcher les attaques DDoS
Lire
: Qu`est-ce que Black Hat, Grey Hat ou White Hat Hacker? Protection et prévention DDoS
Vous ne pouvez pas faire grand-chose, mais vous pouvez réduire les risques de DDoS en prenant quelques précautions. l`une des méthodes les plus utilisées par de telles attaques consiste à obstruer la bande passante de votre serveur avec de fausses requêtes provenant de botnets. Acheter un peu plus de bande passante réduira, voire préviendra, les attaques DDoS, mais cela peut être une méthode coûteuse. Plus de bande passante signifie payer plus d`argent à votre fournisseur d`hébergement.
Il est également bon d`utiliser une méthode de transfert de données distribuées. Autrement dit, au lieu d`un seul serveur, vous avez différents centres de données qui répondent aux demandes en parties. Cela aurait été très coûteux dans les vieux jours où vous deviez acheter plus de serveurs. De nos jours, les centres de données peuvent être appliqués au nuage - réduisant ainsi votre charge et la distribuant à travers des serveurs au lieu d`un seul serveur.
Vous pouvez même utiliser la mise en miroir en cas d`attaque. Un serveur miroir contient la copie (statique) la plus récente des éléments sur le serveur principal. Au lieu d`utiliser les serveurs d`origine, vous pouvez utiliser des miroirs pour que le trafic entrant puisse être détourné et ainsi, un DDoS peut être échoué / empêché.
Pour fermer le serveur d`origine et commencer à utiliser des miroirs, vous devez avoir des informations sur le trafic entrant et sortant sur le réseau. Utilisez un moniteur qui vous permet d`afficher l`état réel du trafic et, s`il déclenche une alarme, ferme le serveur principal et redirige le trafic vers les miroirs. Alternativement, si vous gardez un onglet sur le trafic, vous pouvez utiliser d`autres méthodes pour traiter le trafic, sans avoir à le fermer.
Vous pouvez également utiliser des services comme Sucuri Cloudproxy ou Cloudflare, car ils offrent une protection contre les attaques DDoS.
Voici quelques méthodes auxquelles je pourrais penser, pour prévenir et réduire les attaques DDoS, en fonction de leur nature. Si vous avez eu des expériences avec DDoS, merci de nous en faire part.
Lisez aussi
: Comment se préparer et gérer une attaque DDoS.
CryptoMonitor: Protection et prévention des rançongiciels gratuits
EasySync CryptoMonitor est un outil gratuit de protection et de prévention des rançongiciels pour sécuriser votre Windows contre les rançongiciels. Il tue une infection de cryptage et la liste noire.
Détection de piratage de DLL Attacks, prévention et détection
Qu`est-ce que le détournement de DLL? Comment empêcher le détournement de DLL? Cet article traite de la vulnérabilité et du mode d`attaque et propose des méthodes de détection et de suppression.
Vol d`identité en ligne: Conseils de prévention et de protection
Le vol d`identité en ligne consiste à voler une identité de personne dans l`intention de créer une fraude. Apprenez à le prévenir et à vous protéger et à rester en sécurité.