Hacking : réaliser une attaque DOS v2 (sans logiciels).
Table des matières:
Avez-vous déjà ressenti une lenteur inhabituelle dans la vitesse de votre réseau ou dans l`indisponibilité inattendue d`un certain site Web? Il est possible que l`attaque Denial of Service soit en cours. Vous connaissez peut-être le terme Déni de service, mais en réalité, il peut être difficile de faire la distinction entre une attaque réelle et une activité réseau normale. Attaque de déni de service (ou DoS) , qui, comme son nom l`indique, concerne directement le refus d`un service, notamment Internet. Une attaque DoS est une sorte d`attaque qui mange les ressources d`un utilisateur et met le réseau à genoux, empêchant ainsi les utilisateurs légitimes d`accéder à n`importe quel site Web. l`attaque DoS a été et reste l`une des attaques les plus sophistiquées auxquelles on n`a pas de politique de prévention potentielle. Dans cet article, nous allons faire la lumière sur ce qu`est une attaque DoS et comment mieux l`empêcher et que faire si vous savez que vous êtes attaqué
Qu`est-ce que DoS ou Denial of Service Attack
Dans une attaque DoS, un attaquant malveillant peut empêcher les utilisateurs d`accéder à un service. Il le fait soit en ciblant votre ordinateur et sa connexion réseau, ou les ordinateurs et le réseau du site Web que vous essayez d`utiliser. Il peut ainsi vous empêcher d`accéder à vos comptes e-mail ou en ligne.
Imaginez une situation dans laquelle vous essayez de vous connecter à votre compte Internet Banking pour une activité de transaction en ligne. Cependant, aussi étrange que cela puisse paraître, on vous refuse l`accès au site Web de la banque, malgré une connexion Internet rapide. Maintenant, il peut y avoir deux possibilités: soit votre fournisseur de services Internet est en panne ou vous êtes sous attaque DoS!
Dans une attaque DoS, l`attaquant envoie un flot de demandes superflues au serveur principal du site en question, ce qui le surcharge et bloque toute requête supplémentaire avant que la capacité ne soit retenue. Cela provoque un refus des demandes légitimes entrantes pour ce site Web et conséquemment, vous êtes la victime.
Cependant, les modes d`attaque peuvent différer selon les motifs de l`attaquant mais c`est le plus moyen commun de lancer une attaque DoS. d`autres moyens d`attaquer peuvent impliquer d`empêcher une personne particulière d`accéder à un certain site Web, d`entraver la connexion entre deux machines du serveur, et de perturber le service.
Certains attaquants agissent également sur un autre type d`attaque DoS - Attaque par e-mail dans laquelle un grand nombre d`e-mails de spam sont générés et inondés dans la boîte de réception, de sorte que toute demande supplémentaire au serveur de messagerie est exclue. Cela peut se produire largement, même sur le compte de messagerie fourni par vos employeurs, sans parler des services de messagerie publics tels que Yahoo, Outlook, etc.. Vous pouvez même être privé de recevoir d`autres courriels légitimes puisque votre quota de stockage attribué sera rempli. Avec beaucoup de variété dans leurs ambitions, la motivation des attaquants peut aller de «juste pour le fun» à la vengeance financière.
Types d`attaques DoS
Basé sur la nature et l`intention de l`attaque, il existe plusieurs types de programmes qui peuvent être utilisés pour lancer des attaques DoS sur votre réseau. Prenez note des attaques DoS les plus utilisées ci-dessous:
1] SYN Flood
SYN Flood prend un avantage indu de la manière standard d`ouvrir une connexion TCP. Lorsqu`un client souhaite ouvrir une connexion TCP avec le port ouvert du serveur, il envoie un paquet SYN . Le serveur reçoit les paquets, les traite et renvoie un paquet SYN-ACK qui inclut les informations du client source stockées dans le tableau Transmission Control Block (TCB) . Dans des circonstances normales, le client renvoie un paquet ACK accusant réception de la réponse du serveur et ouvrant ainsi une connexion TCP. Cependant, sous un potentiel Attaque SYN flood, l`attaquant envoie une armée de requêtes de connexion en utilisant une adresse IP de parodie qui sont traitées comme des demandes légitimes par la machine cible. Par la suite, il est occupé à traiter chacune d`entre elles et tente d`ouvrir une connexion pour toutes ces demandes malveillantes
Dans des circonstances normales, le client renvoie un paquet ACK accusant réception de la réponse du serveur et ouvrant par conséquent une connexion TCP. Cependant, sous une attaque potentielle SYN flood, l`attaquant envoie une armée de requêtes de connexion en utilisant une adresse IP de parodie qui sont traitées comme des demandes légitimes par la machine cible. Par la suite, il est occupé à traiter chacun d`entre eux et tente d`ouvrir une connexion pour toutes ces demandes malveillantes. Cela entraîne le serveur à attendre un paquet ACK pour chaque demande de connexion qui n`arrive jamais réellement. Ces requêtes remplissent rapidement la table TCB du serveur avant que celle-ci ne puisse temporiser la connexion et donc toutes les autres demandes de connexion légitimes sont envoyées dans la file d`attente.
2] HTTP Flood
Ceci est généralement utilisé pour attaquer les services web. applications. Sans mettre l`accent sur le trafic réseau à haut débit, cette attaque envoie une requête HTTP POST complète et apparemment valide. Conçu spécifiquement pour épuiser les ressources du serveur cible, l`attaquant envoie un certain nombre de ces requêtes pour s`assurer que les autres requêtes légitimes ne sont pas tirées par le serveur cible alors qu`il est occupé à traiter les fausses requêtes. Encore si simple mais il est très difficile de distinguer ces requêtes HTTP des demandes valides car le contenu de l`en-tête semble admissible dans les deux cas.
3] Déni de service distribué (DDoS)
Déni de service distribué ou l`attaque DDoS est comme l`officier décoré dans ce gang. Très sophistiqué par des niveaux supérieurs à l`attaque DoS normale, DDoS génère le trafic sur la machine cible via plusieurs ordinateurs. l`attaquant contrôle plusieurs ordinateurs compromis et d`autres périphériques à la fois et distribue la tâche d`inonder le serveur cible avec le trafic, mangeant lourdement sur ses ressources et sa bande passante. l`attaquant peut également utiliser votre ordinateur pour lancer une attaque sur un autre ordinateur en cas de problèmes de sécurité persistants.
Maintenant, aussi évident que cela puisse être, une attaque DDoS peut être beaucoup plus efficace et réelle à DoS. Certains sites Web qui peuvent facilement gérer plusieurs connexions peuvent être facilement supprimés en envoyant de nombreuses demandes de spam simultanées. Les botnets sont utilisés pour recruter toutes sortes d`appareils vulnérables dont la sécurité peut être compromise en leur injectant un virus et en les signant pour l`armée Zombie que l`attaquant peut contrôler et utiliser pour une attaque DDoS. Par conséquent, étant un utilisateur d`ordinateur normal, vous devez être conscient des failles de sécurité dans et autour de votre système sinon vous pourriez finir par faire le sale boulot de quelqu`un et ne jamais le savoir.
Prévention des attaques DoS
Les attaques DoS ne peuvent pas être prédéterminé. Vous ne pouvez pas empêcher d`être victime d`une attaque DoS. Il n`y a pas beaucoup de moyens efficaces pour cela. Cependant, vous pouvez réduire la possibilité de faire partie d`une telle attaque où votre ordinateur peut être utilisé pour attaquer un autre. Prenez note des points saillants ci-dessous qui peuvent vous aider à obtenir la cote en votre faveur
- Déployez un programme antivirus et pare-feu sur votre réseau si ce n`est déjà fait. Cela permet de restreindre l`utilisation de la bande passante uniquement aux utilisateurs authentifiés.
- La configuration du serveur peut aider à réduire la probabilité d`être attaqué. Si vous êtes administrateur réseau dans une entreprise, examinez vos configurations réseau et renforcez les stratégies de pare-feu pour empêcher les utilisateurs non authentifiés d`accéder aux ressources du serveur.
- Certains services tiers offrent des conseils et protection contre les attaques DoS. Ceux-ci peuvent être chers mais efficaces aussi bien. Si vous avez le capital pour déployer de tels services dans votre réseau, mieux vaut y aller.
Les attaques DoS ciblent généralement les organisations de premier plan telles que les sociétés du secteur bancaire et financier, les souches commerciales et commerciales, etc. Il faut être pleinement conscient et continuer à surveiller nos activités pour prévenir toute attaque potentielle. Bien que ces attaques ne concernent pas directement le vol d`informations confidentielles, cela peut coûter aux victimes une somme considérable de temps et d`argent pour se débarrasser du problème.
Liens utiles:
- Prévention des attaques par déni de service - MSDN
- Meilleures pratiques pour prévenir les attaques par déni de service / déni de service - MSDN
- Comprendre les attaques par déni de service - US-Cert.gov
- Défendre Office 365 contre les attaques par déni de service - Télécharger le livre électronique de Microsoft
- Wikipedia.
Twitter détruit par une attaque par déni de service
Le service Twitter a été frappé par une attaque par déni de service jeudi qui a rendu le site
Un homme du Wisconsin a été accusé de participation à une attaque par déni de service distribué en février 2011 contre Koch Industries par le groupe de hacker Anonymous.
Un homme dans le Wisconsin a été accusé de participation à une attaque de déni de service distribuée en février 2011 contre Koch Industries par le groupe de hacker Anonymous.
ÉChange Bitcoin Mt. Gox blitzé par une forte attaque par déni de service
Le plus grand échange bitcoin a annoncé jeudi qu'il se livre à une intense attaque par déni de service distribuée qui, selon lui, vise à manipuler le cours de la monnaie virtuelle. Le plus grand échange de Bitcoin a annoncé jeudi qu'il livrait une intense attaque de déni de service distribuée dont il pense qu'elle vise à manipuler le cours de la monnaie virtuelle, qui a connu des fluctuations de prix volatiles ces derniers jours.