Les attaques DDoS expliquées!

Posté le mai 2, 2017 à 13:33

Les attaques DDoS expliquées!

Les attaques DDoS expliquées!

Je suis sûr que vous devez avoir entendu le terme attaques DDoS au moins une centaine de fois auparavant, mais peu de gens savent ce que cela signifie réellement. Ici, dans cet article, nous avons essayé d’expliquer chacun et tout ce qu’il y a à des attaques DDoS. Alors, commençons.

L’attaque DDoS en termes simples

Déni de service distribué ou attaque DDoS comme vous pouvez l’appeler, est une sorte d’attaque DOS dans laquelle de nombreux périphériques / serveurs IoT infectés par un cheval de Troie sont utilisés pour cibler une seule victime avec le motif de submerger la cible avec des requêtes multiples, des messages ou le trafic pour ralentir ou même planter la cible.

La victime d’une attaque DDoS pourrait être les serveurs de banques, un site web de magazine, un site de paris ou tout un service en ligne que le hacker souhaite cibler.

Attaques DDoS contre attaques DOS

Bien que l’attaque DDoS soit une sorte d’attaque DOS elle-même, il y a une chose de base qui sépare les deux.

Une attaque DDoS utilise un grand nombre de périphériques IoT infectés par un cheval de Troie et plusieurs connexions Internet pour attaquer la victime lors d’une attaque DOS, un seul PC et une seule connexion Internet sont utilisés pour réaliser le motif .

Quelques faits intéressants

Bon, voici quelques faits sur l’attaque DDoS qui sont vraiment intéressants.

  • Selon un sondage, 1/3 du temps d’arrêt total des sites Web est causé par des attaques DDoS.
  • Selon le rapport de menace ATLAS, plus de 2000 attaques DDoS sont effectuées quotidiennement pour cibler différents sites Web.
  • Les attaques DDoS sont vendues sur le WEB DARK. Vous pouvez réellement acheter une attaque DDoS pour moins de 100 $ sur le Dark Web.

Anatomie d’une attaque DDoS

Vous vous demandez comment fonctionne l’attaque DDoS ? Eh bien, voici comment c’est fait.

Tout commence avec le hackers infectant un appareil IoT vulnérable avec un cheval de Troie. Ce dispositif infecté sert ensuite de maître DDoS au pirate informatique, et en l’utilisant, le pirate commence à rechercher des dispositifs IoT plus vulnérables. Assez rapidement, lorsque le pirate met la main sur plusieurs appareils IoT infectés, il commence son attaque DDoS.

Juste pour que vous le sachiez, ces appareils IoT infectés par un cheval de Troie sont contrôlés par un serveur de commande et de contrôle (C & C).

Catégories d’attaques DDoS

Bon, parlons maintenant des différents types d’attaques DDoS utilisées par les pirates informatiques.
Bien qu’il existe plusieurs types d’attaques DDoS, elles peuvent toutes être classées selon deux types.

Bandes d’épuisement de la bande passante
Comme son nom l’indique, ce type d’attaque DDoS est particulièrement conçu par le hacker pour inonder la bande passante d’un serveur du site web avec des données indésirables et des requêtes DNS. Cette augmentation de la bande passante peut éventuellement ralentir le site Web ciblé et, dans certains cas, provoquer un arrêt total !

En outre, le pirate peut envoyer une grande quantité de trafic vers le site Web ciblé afin de l’abattre. Les pirates envoient des paquets d’UDP, TCP, L3, L4 et parfois ICPM pour inonder le site Web de trafic indésirable qui empêche les utilisateurs légitimes d’accéder au site Web ciblé. En outre, les attaques telles que l’amplification DNS, l’amplification NTP et d’autres de ce type font partie des attaques de trafic.

Attaques d’application (attaque DDoS de couche 7)
Ces attaques sont attribuées au ciblage d’un aspect particulier d’une application ou d’un service Web. Dans ce type d’attaque, le pirate exploite généralement une fonctionnalité particulière de l’application en envoyant trop de requêtes, ce qui entraîne l’indisponibilité de cette application ciblée. Une chose qui mérite d’être mentionnée ici est que les attaques DDoS L7 sont extrêmement difficiles à repérer car le hacker essaie de copier le comportement d’un utilisateur légitime!

Selon nos recherches, plus de 20% des attaques DDoS totales sont des attaques d’applications.

Les symptômes des attaques DDoS

Si votre site Web subit des attaques DDoS, vous remarquerez les choses suivantes.

  • Une augmentation soudaine de la quantité de spam sur votre site web.
  • Une indisponibilité du site ou du serveur.
  • Une augmentation spectaculaire du trafic du site Web.
  • Une performance réseau extrêmement inefficace.

Vous êtes face à l’un de ces problèmes? Eh bien, il y a de bonnes chances que votre site soit sous attaque DDoS !

Comment rester en sécurité?

Les attaques DDoS augmentent de jour en jour et voici ce que vous devez faire pour rester en sécurité :

  • Gardez toujours votre site et les plugins à jour!
  • Gardez un oeil sur le trafic et le spam sur votre site Web. Le meilleur moyen de vous protéger d’une attaque DDoS est de surveiller le trafic et le spam sur votre site et de bloquer immédiatement toute activité suspecte.
  • Suivez les bonnes pratiques de sécurité, y compris l’utilisation de pare-feu, l’installation d’anti-virus et etc.

Alors que les mesures ci-dessus sont un bon moyen de vous protéger contre une attaque DDoS, ces étapes ne signifient pas nécessairement que vous ne pouvez pas être victime. Par conséquent, la meilleure façon d’assurer la protection contre les attaques DDoS est de demander l’aide d’entreprises de sécurité professionnelles comme nous pour s’assurer que vous êtes à l’abri des attaques DDoS.

 

Summary
Les attaques DDoS expliquées!
Article Name
Les attaques DDoS expliquées!
Description
Les attaques DDoS expliquées en details
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading