Vous avez des questions? Laissez-nous répondre à tous!

Demander un rappel | | |

Types d'attaque DDoS: les 12 types d'attaques DDoS utilisés par les pirates

Types d'attaque DDoS: les 12 types d'attaques DDoS utilisés par les pirates

Les attaques par déni de service distribué (DDoS) constituent une préoccupation grandissante pour les entreprises et les organisations de toutes tailles. Attaques DDoS sont utilisés par les entreprises criminelles, politiquement motivés cyber-terroristes, et les pirates dans l'espoir d'apporter des sites Web vers le bas pour le plaisir ou le profit.

Le déni de service se produit lorsqu'une machine cible est inondée de trafic malveillant jusqu'à épuisement des ressources et que le système est déconnecté. Le déni de service distribué fonctionne de la même manière, sauf dans ce cas particulier, l'attaque est amplifiée par l'inscription d'autres machines et ordinateurs dans l'attaque. La plupart des attaques DDoS à grande échelle comptent sur Botnets.

Les attaques DDoS deviennent plus fortes, plus sophistiquées et difficiles à arrêter

Le climat actuel des cyber-menaces a été bien documenté et mis en évidence dans les médias. Les banques et les institutions financières d'innombrables attaques au cours de 2012 et les attaques ont évolué pour devenir plus efficaces. Les attaques distribuées par déni de service ont également été utilisées comme distractions pour détourner l'attention de la fraude et de l'intrusion du réseau.

Maintenant, plus que jamais, il est crucial pour les organisations et les détaillants en ligne de mesurer leurs risques d'attaque et créer un plan de protection contre les attaques DDoS à l'avance afin d'atténuer les risques et de permettre une reprise rapide.

Voici quelques formes courantes d'attaques DDoS (passées et présentes):

Inondation UDP

Le protocole de datagramme d'utilisateur est un protocole de réseau de session. Une méthode d'attaque DDoS commune est appelée inondation UDP. Les ports aléatoires sur l'ordinateur cible sont inondés de paquets qui le font écouter les applications sur ces ports et rapportent avec un paquet ICMP.

SYN flood

Une «poignée de main à trois voies», qui est une référence à la façon dont les connexions TCP fonctionnent, sont la base de cette forme d'attaque. Le processus de communication SYN-ACK fonctionne comme ceci:

  • Tout d'abord, un message «synchroniser», ou syn, est envoyé à l'ordinateur hôte pour démarrer la conversation.
  • Ensuite, la requête est "reconnu" par le serveur. Il envoie un indicateur ACK à la machine qui a démarré le processus de «poignée de main» et attend que la connexion soit fermée.
  • La connexion est terminée lorsque l'ordinateur demandeur ferme la connexion.

Une attaque SYN flood enverra des requêtes usurpées répétées à partir d'une variété de sources sur un serveur cible. Le serveur répondra avec un paquet ACK pour terminer la connexion TCP, mais au lieu de fermer la connexion, la connexion est autorisée à Timeout. Finalement, et avec une attaque assez forte, les ressources de l'hôte seront épuisés et le serveur va se déconnecter.

Ping de la mort

Ping de la mort ("Pod") est une attaque de déni de service qui manipule le protocole IP en envoyant des paquets supérieurs à l'allocation d'octet maximale, qui sous IPv4 est de 65 535 octets. Les paquets volumineux sont répartis entre plusieurs paquets IP – appelés fragments – et une fois réassemblés, créez un paquet de plus de 65 535 octets. Le paquet de mastodonte qui en résulte provoque le redémarrage ou l'écrasement des serveurs.

Note: ce fut un vrai problème dans les premières années (pensez 1996), mais n'a pas le même effet ces jours-ci. La plupart des FSI bloquent les messages ICMP ou «ping» au niveau du pare-feu. Cependant, il y a beaucoup d'autres formes de cette attaque qui ciblent le matériel ou les applications uniques. D'autres noms sont "larme", "Bonk", et "Boink".

Attaque réfléchie

Une attaque réfléchie est l'endroit où un attaquant crée des paquets falsifiés qui seront envoyés à autant d'ordinateurs que possible. Lorsque ces ordinateurs reçoivent les paquets qu'ils vont répondre, mais la réponse sera une adresse usurpée qui fait route vers la cible. Tous les ordinateurs vont tenter de communiquer à la fois et cela entraînera le site à s'enliser avec les demandes jusqu'à ce que les ressources du serveur sont épuisés.

Attaques peer-to-peer

Les serveurs peer-to-peer présentent une opportunité pour les attaquants. Ce qui se passe est au lieu d'utiliser un botnet pour siphonner le trafic vers la cible, un serveur peer-to-peer est exploité pour acheminer le trafic vers le site Web cible. Lorsque vous avez réussi, les utilisateurs du concentrateur de partage de fichiers sont envoyés au site Web cible jusqu'à ce que le site Web soit dépassé et envoyé hors connexion.

Nuke

Les paquets ICMP corrompus et fragmentés sont envoyés via un utilitaire Ping modifié pour conserver les paquets malveillants à livrer à la cible. Finalement, la machine cible est hors ligne. Cette attaque se concentre sur les réseaux informatiques et est une ancienne attaque distribuée de déni de service.

Slowloris

Ce type d'attaque de déni de service distribuée peut être particulièrement difficile à atténuer. C'est l'utilisation la plus notable était dans le 2009 élection présidentielle iranienne. Slowloris est un outil qui permet à un attaquant d'utiliser moins de ressources lors d'une attaque. Pendant les connexions d'attaque à la machine cible sera ouvert avec des demandes partielles et autorisés à rester ouvert pour le temps maximum possible. Il enverra également des en-têtes HTTP à certains intervalles. Cela ajoute aux demandes, mais ne les complète jamais-en gardant plus de connexions ouvertes plus longtemps jusqu'à ce que le site Web cible n'est plus en mesure de rester en ligne.

DéGradation des attaques de service

Le but de cette attaque est de ralentir les temps de réponse du serveur. UNE attaque DDoS cherche à prendre un site Web ou un serveur déconnecté. Ce n'est pas le cas lors d'une attaque de dégradation des services. Le but ici est de ralentir le temps de réponse à un niveau qui rend essentiellement le site inutilisable pour la plupart des gens. Les ordinateurs Zombie sont exploités pour inonder une machine cible avec le trafic malveillant qui causera des performances et des problèmes de chargement de page. Ces types d'attaques peuvent être difficiles à détecter parce que l'objectif n'est pas de prendre le site hors ligne, mais de dégrader les performances. Ils sont souvent confondus avec simplement une augmentation du trafic de site Web.

DDoS involontaire

Un déni de service distribué involontaire se produit Lorsqu'un pic de trafic Web provoque un serveur à ne pas être en mesure de gérer toutes les demandes entrantes. Plus le trafic se produit, plus les ressources sont utilisées. Cela provoque des pages de délai d'attente lors du chargement et, éventuellement, le serveur ne répondra pas et aller hors connexion.

Attaques au niveau de l'Application

Le niveau de l'Application attaque les zones cibles qui ont plus de vulnérabilités. Plutôt que de tenter de submerger l'ensemble du serveur, un attaquant va concentrer leur attaque sur un-ou quelques-applications. Les applications Web-basées d'email, WordPress, Joomla, et le logiciel de forum sont de bons exemples des cibles spécifiques d'application.

Attaques multi-vectorielles

Les attaques multi-vectorielles sont les formes les plus complexes de l'attaque par déni de service distribué (DDoS). Au lieu d'utiliser une seule méthode, une combinaison d'outils et de stratégies est utilisée pour submerger la cible et la prendre hors ligne. Souvent, les attaques multi-vectorielles ciblent des applications spécifiques sur le serveur cible, ainsi que, inondent la cible avec un grand volume de trafic malveillant. Ces types d'attaques DDoS sont les plus difficiles à atténuer parce que l'attaque se présente sous différentes formes et cible des ressources différentes simultanément.

Zero jour DDoS

Un "Zero Day" attaque basée est simplement une méthode d'attaque qui à ce jour n'a pas de correctifs. Il s'agit d'un terme général utilisé pour décrire les nouvelles vulnérabilités et les exploits qui sont encore nouveaux.

Comme vous pouvez le voir, les types d'attaques DDoS varient, mais tout peut affecter les performances de votre site Web.

Obtenez la protection DDoS

Dans le climat croissant des cyber-groupes et des criminels en utilisant le déni de service distribué comme un moyen de perturber les entreprises et de prendre des sites Web hors ligne, il est essentiel d'intégrer une protection telle que DDoS protégé VPS hébergement Ou DDoS serveurs dédiés protégés dans votre plan de continuité d'activité. La protection DDoS est une assurance pour votre présence en ligne. En savoir plus sur arrêt des attaques DDoSEt Contactez-nous pour en savoir plus sur quel plan de protection DDoS est bon pour vous.

À propos de l'auteur

Une pensée sur "Types d'attaque DDoS: les 12 types d'attaques DDoS utilisés par les pirates

Laisser une réponse