Windows

DDoS Distributed Denial of Service Attacks: Protection, Prévention

The Internet: Cybersecurity & Crime

The Internet: Cybersecurity & Crime

Table des matières:

Anonim

Distributed Denial of Service ou DDoS a une longue histoire, et il est devenu complètement courant lorsque le groupe Anonymous a commencé ses opérations contre tout site Web contre Wikileaks.

Déni de service distribué

J`ai l`intention de couvrir quelques méthodes DDoS notables dans cet article avant de discuter des méthodes pour éviter ou empêcher les attaques DDoS.

Qu`est-ce que les attaques DDOS

Je suis sûr que vous en connaissez tous la signification. Pour les nouveaux utilisateurs, il s`agit d`un déni de service "distribué", causé par un trop grand nombre de requêtes sur le serveur.

Impossible de traiter les demandes en temps réel en raison d`un trafic élevé intentionnellement étant envoyé par un certain nombre d`ordinateurs compromis, le serveur de site se bloque et cesse de répondre à d`autres demandes de différents clients. Le réseau d`ordinateurs compromis est appelé BOTNETS. Fondamentalement, tous les ordinateurs et appareils intelligents du réseau sont contrôlés par des pirates informatiques et les personnes qui les possèdent ne savent pas qu`ils ont été piratés.

Comme les demandes sont nombreuses et proviennent d`endroits différents (les régions d`ordinateurs piratés vary), il est appelé un «déni de service distribué» ou DDoS pour faire court. Pour qu`un DDoS se produise, le nombre et l`intensité des tentatives de connexion doivent être supérieurs à ce que le serveur ciblé peut gérer. Si la bande passante est élevée, tout attaquant DDoS aura besoin de plus d`ordinateurs et de demandes plus fréquentes pour faire baisser le serveur

TIP : Google Project Shield offre une protection DDoS gratuite et sélectionne les sites Web

Méthodes DDoS populaires Outils

Nous venons de discuter d`une des nombreuses méthodes DDoS dans la section ci-dessus. Il est appelé " distributed denial " car les lignes de communication sont ouvertes par pas un ou deux mais des centaines d`ordinateurs compromis. Un hacker qui a accès à de nombreux ordinateurs peut à tout moment commencer à envoyer des requêtes au serveur qu`il veut supprimer. Comme ce n`est pas un ou deux mais plusieurs ordinateurs placés à travers la planète, il est "distribué". Le serveur ne peut plus répondre aux demandes et aux plantages entrants.

Parmi d`autres méthodes, citons la méthode Handshake . Dans un scénario normal, votre ordinateur ouvre une ligne TCP avec le serveur. Le serveur répond et attend que vous terminiez la poignée de main. Une prise de contact est un ensemble d`actions entre votre ordinateur et votre serveur avant le début du transfert de données. Dans le cas d`une attaque, le pirate ouvre le protocole TCP mais ne termine jamais la prise de contact, ce qui maintient le serveur en attente. Un autre site web en panne?!

Une méthode DDoS rapide est la méthode UDP . Il utilise des serveurs DNS (Domain Name Service) pour initier une attaque DDoS. Pour les résolutions d`URL normales, vos ordinateurs utilisent le protocole UDP (User Datagram Protocol) car ils sont plus rapides que les paquets TCP standard. UDP, en bref, n`est pas très fiable car il n`y a aucun moyen de vérifier les paquets perdus et des choses comme ça. Mais il est utilisé partout où la vitesse est une préoccupation majeure. Même les sites de jeux en ligne utilisent UDP. Les pirates utilisent les faiblesses des paquets UDP pour créer un flot de messages sur un serveur. Ils peuvent créer de faux paquets qui semblent provenir du serveur ciblé. La requête serait quelque chose qui enverrait de grandes quantités de données au serveur ciblé. Parce qu`il existe plusieurs résolveurs DNS, il devient plus facile pour le pirate de cibler un serveur qui abat le site. Dans ce cas également, le serveur ciblé reçoit plus de requêtes / réponses que ce qu`il peut gérer. Il existe de nombreux outils tiers qui agissent comme un botnet si le pirate n`a pas beaucoup d`ordinateurs. Je me souviens d`un des nombreux groupes de piratage demandant aux gens sur Twitter de remplir des données aléatoires dans un formulaire de page Web et de cliquer sur Envoyer. Je ne l`ai pas fait mais j`étais curieux de voir comment cela fonctionnait. Probablement, il a aussi envoyé des spams répétés aux serveurs jusqu`à ce que la saturation soit franchie et que le serveur tombe en panne. Vous pouvez rechercher de tels outils sur Internet. Mais rappelez-vous que le piratage est un crime, et nous ne cautionnons aucun cyber-crime. Ceci est juste pour votre information.

Après avoir parlé des méthodes d`attaques DDoS, voyons si nous pouvons éviter ou empêcher les attaques DDoS

Lire

: Qu`est-ce que Black Hat, Grey Hat ou White Hat Hacker? Protection et prévention DDoS

Vous ne pouvez pas faire grand-chose, mais vous pouvez réduire les risques de DDoS en prenant quelques précautions. l`une des méthodes les plus utilisées par de telles attaques consiste à obstruer la bande passante de votre serveur avec de fausses requêtes provenant de botnets. Acheter un peu plus de bande passante réduira, voire préviendra, les attaques DDoS, mais cela peut être une méthode coûteuse. Plus de bande passante signifie payer plus d`argent à votre fournisseur d`hébergement.

Il est également bon d`utiliser une méthode de transfert de données distribuées. Autrement dit, au lieu d`un seul serveur, vous avez différents centres de données qui répondent aux demandes en parties. Cela aurait été très coûteux dans les vieux jours où vous deviez acheter plus de serveurs. De nos jours, les centres de données peuvent être appliqués au nuage - réduisant ainsi votre charge et la distribuant à travers des serveurs au lieu d`un seul serveur.

Vous pouvez même utiliser la mise en miroir en cas d`attaque. Un serveur miroir contient la copie (statique) la plus récente des éléments sur le serveur principal. Au lieu d`utiliser les serveurs d`origine, vous pouvez utiliser des miroirs pour que le trafic entrant puisse être détourné et ainsi, un DDoS peut être échoué / empêché.

Pour fermer le serveur d`origine et commencer à utiliser des miroirs, vous devez avoir des informations sur le trafic entrant et sortant sur le réseau. Utilisez un moniteur qui vous permet d`afficher l`état réel du trafic et, s`il déclenche une alarme, ferme le serveur principal et redirige le trafic vers les miroirs. Alternativement, si vous gardez un onglet sur le trafic, vous pouvez utiliser d`autres méthodes pour traiter le trafic, sans avoir à le fermer.

Vous pouvez également utiliser des services comme Sucuri Cloudproxy ou Cloudflare, car ils offrent une protection contre les attaques DDoS.

Voici quelques méthodes auxquelles je pourrais penser, pour prévenir et réduire les attaques DDoS, en fonction de leur nature. Si vous avez eu des expériences avec DDoS, merci de nous en faire part.

Lisez aussi

: Comment se préparer et gérer une attaque DDoS.