what is ddos attack
Qu'est-ce que Distribué Déni de service ( DDoS ) attaque?
Lorsque vous travaillez sur un système informatique, il existe plusieurs vulnérabilités qui peuvent entraîner une défaillance du système via plusieurs activités d'intrusion.
Ces activités incluent l'attaque DDoS qui bloque les ressources réseau de ses utilisateurs via plusieurs sources. Cet article vous donnera un aperçu complet de la façon dont les attaques DDoS peuvent être reconnues, ses types, ses techniques, sa prévention, etc., en détail pour une meilleure compréhension.
Ce que vous apprendrez:
- Qu'est-ce qu'une attaque DDoS?
- Types d'attaque DDoS
- Comment DDoS?
- Prévention / atténuation des attaques DDoS
- Prévention DDoS basée sur le cloud
- Conclusion
- lecture recommandée
Qu'est-ce qu'une attaque DDoS?
Les points ci-dessous vous expliqueront la signification de l'attaque DDoS:
# 1) Attaque DDoS (déni de service distribué) est essentiellement utilisé pour inonder les ressources réseau afin qu'un utilisateur n'ait pas accès aux informations importantes et ralentisse les performances de l'application associée.
#deux) Il utilise généralement Trojan pour infecter un système et comme il provient de plusieurs sources, il est difficile d'identifier l'origine appropriée de l'attaque.
# 3) Jusqu'à présent, peu de symptômes ont été détectés pour identifier que votre système est ciblé par DDoS.
Ils sont les suivants:
- Un site Web qui était auparavant accessible devient soudainement indisponible.
- Performances du réseau dégradées.
- Impossible d'accéder à un site Web.
- Perte fréquente de la connexion réseau.
- Impossible d'accéder aux services réseau pendant une longue période.
# 4) L'attaque DDoS est différente de l'attaque DoS (Denial of Service). Lorsque l'attaque DoS est utilisée pour cibler un seul système informatique et une seule connexion Internet, tandis qu'une attaque DDoS est utilisée pour endommager plusieurs systèmes et plusieurs connexions Internet à la fois.
Types d'attaque DDoS
Une attaque DDoS est classée en plusieurs types, mais il n'y en a principalement que 3 types.
outils pour tester des services Web reposants
Bien que l'attaque Brute Force soit considérée comme le moyen le plus courant d'attaque DDoS qui provient généralement du botnet (il s'agit d'un environnement réseau composé de périphériques infectés par des logiciels malveillants).
En fonction du comportement et de la cible, les types d'attaque DDoS sont classés comme indiqué ci-dessous:
# 1) Attaque de la circulation / Attaque par fragmentation:
Dans ce type d'attaque, l'attaquant envoie une énorme quantité de paquets TCP ou UDP au système à attaquer et réduit ainsi constamment ses performances.
# 2) Attaque de bande passante / Attaque volumétrique:
Cette attaque crée une congestion en consommant de la bande passante entre le service réseau et inonde également la cible avec une énorme quantité de données anonymes.
# 3) Attaque d'application:
Cela attaque un aspect spécifique du système ou du réseau et il est si difficile à reconnaître et à atténuer. Les conflits de couche application entraînent un épuisement des ressources au niveau de la couche application.
Comment DDoS?
L'attaque DDoS est déclenchée à l'aide de certaines techniques traditionnelles qui sont les suivantes:
# 1) SYN Flood:
Cette technique particulière est mise en œuvre en inondant les requêtes SYN avec une adresse d'expéditeur falsifiée / fausse. Lorsque l'adresse de l'expéditeur est falsifiée, le destinataire attend la prochaine réponse de l'expéditeur après avoir envoyé un accusé de réception.
Mais n'obtient jamais de réponse, donc les demandes SYN sont envoyées à plusieurs reprises jusqu'à ce qu'il reçoive une réponse de l'expéditeur. Cette communication à mi-chemin inonde Internet à un certain moment avec plusieurs requêtes SYN.
comment injecter du code dans un site Web
# 2) Attaque de larme:
Cela concerne les paquets IP tels que les fragments de grande taille et se chevauchant des paquets IP. Il utilise les vulnérabilités du système d'exploitation comme Windows NT et Linux pour le planter.
# 3) Attaque par usurpation d'adresse IP:
L'attaque IP Spoofed est utilisée pour attaquer un grand nombre d'ordinateurs avec un certain nombre de requêtes invalides d'un certain type.
Cet identifiant de technique est implémenté de deux manières:
- Le premier est qu'une victime est inondée de plusieurs paquets falsifiés provenant de plusieurs adresses IP usurpées.
- Le second est utilisé pour usurper l'adresse IP de la victime elle-même, puis envoyer la demande aux autres destinataires via la victime.
Il est également utilisé pour contourner l'authentification basée sur IP.
# 4) Attaque DoS permanente:
L'attaque DoS permanente est utilisée pour pirater le système d'un utilisateur authentifié.
Cette technique particulière est utilisée pour planter le système en ciblant le support matériel. Pour son atténuation, il nécessite une réinstallation totale ou un remplacement du matériel.
# 5) Attaque distribuée:
Cela implique plusieurs machines pour inonder la bande passante de la victime.
Plusieurs machines peuvent produire plus de trafic qu'une seule, ce qui, à son tour, niera l'identification de la machine attaquante pour la désactiver.
# 6) Attaque entre pairs:
Ici, l'attaque donne instruction aux clients connectés peer to peer d'interrompre et de déconnecter leur réseau et d'établir une connexion avec le système ciblé.
Prévention / atténuation des attaques DDoS
Il vaut mieux comprendre que la prévention des attaques DDoS est une erreur. Il n'y a pas de technique spécifique définie pour l'empêcher, la seule chose que vous pouvez faire est de mesurer les dégâts causés par cette attaque. Même un pare-feu ne peut pas fournir une sécurité suffisante contre les attaques DDoS.
Comme l'attaque DDoS est difficile à identifier et à arrêter, certains faits sont pris en considération tels que:
meilleur système de point de vente pour ipad
- La première étape de base consiste à vérifier les failles de votre système.
- Préparer un plan qui inclut l'adaptation des meilleures pratiques en cours d'exécution pour protéger les systèmes, les infrastructures réseau et les services DNS, etc.
- Identifiez les vulnérabilités du réseau qui peuvent devenir des goulots d'étranglement.
- Observation constante des mouvements se déroulant sur le réseau.
- Recherchez les inondations de paquets et les attaques au niveau de la couche application.
- Détection d'attaques pouvant affecter plusieurs systèmes à la fois.
Prévention DDoS basée sur le cloud
Bien que ces mesures puissent être appliquées pour éviter des dommages majeurs dus à une attaque DDoS, certaines limitations se sont produites jusqu'à présent, ce qui conduit à son tour à la prévention DDoS basée sur le cloud.
Encapsule:
Présentement, Encapsuler est la solution cloud la plus populaire pour soigner une attaque DDoS. Il assure la protection de votre application ainsi que des services DNS et de l'infrastructure réseau. Cette solution combat tous les types d'attaques DDoS mentionnés ci-dessus.
Quelques faits saillants d'Incapsula sont:
- Il reconnaît la demande d'une seule session utilisateur.
- Recherche les activités suspectes et anormales sur le réseau.
- Identifie le visiteur grâce à la clé combinée de la signature et de la précision du test (certaines tâches prévues et prédéfinies à effectuer par l'utilisateur).
- Vérifie initialement les types d'attaques courants en tenant compte des handshakes TCP et de l'usurpation de paquets.
- Identifie les requêtes malveillantes qui ne répondent pas aux normes du protocole HTTP.
Ensemble de solutions Cisco:
Un autre est Ensemble de solutions Cisco qui permet de détecter tous les types d'attaques DDoS, y compris celles qui étaient inconnues auparavant. Cette solution particulière fournit une protection bidirectionnelle basée sur deux composants.
Cisco Traffic Anomaly Detector (TAD) pour analyser l'attaque et Cisco Guard XT pour protéger le réseau et notifier une fois que la cible est attaquée. Cette solution filtre le trafic réseau, bloque les paquets de données suspects et non pertinents et transmet les paquets précis et fiables au destinataire.
Conclusion
Une attaque DDoS utilise la vulnérabilité du réseau qui ralentit finalement les performances du système et inonde le trafic sur Internet. Cette technique est bénéfique pour les intrus ceux qui veulent que l'utilisateur légitime fasse des compromis avec la sécurité de ses données importantes et sensibles.
Une attaque DDoS n'a pas pu être détectée facilement et sa prévention revient presque à chercher de l'eau au pays du désert. Le seul remède est donc de mesurer les dommages causés et de prendre des mesures pour les récupérer.
Récemment, certains outils basés sur le cloud ont été introduits pour effectuer cette tâche, mais cette attaque continue de maintenir sa gravité.
J'espère que vous avez acquis une connaissance claire de une attaque DDoS et comment en protéger votre système.
lecture recommandée
- 8 meilleurs outils d'attaque DDoS (outil DDoS gratuit de l'année 2021)
- Top 10 des meilleurs services de protection DDoS pour sécuriser votre site Web
- Tutoriel sur les attaques de Cross Site Scripting (XSS) avec exemples, types et prévention
- Tutoriel d'injection HTML: types et prévention avec des exemples
- Tutoriel de test d'injection SQL (exemple et prévention des attaques par injection SQL)
- Comment effectuer des tests de sécurité des applications Web à l'aide d'AppTrana
- 15 meilleurs outils de numérisation réseau (scanner réseau et IP) de 2021
- Test de sécurité réseau et meilleurs outils de sécurité réseau