Semalt: Catégories d'attaques par déni de service (DoS)

Les attaques DoS sont une tentative malveillante de rendre vos serveurs ou ressources réseau indisponibles temporairement ou définitivement. Les pirates accomplissent cette tâche en effectuant différents services. En conséquence, ils peuvent suspendre ou interrompre vos comptes à vie. Les attaques par déni de service impliquent généralement une gamme de machines compromises utilisées pour cibler de nouveaux ordinateurs et appareils mobiles. Ces machines provoquent diverses vulnérabilités et inondent les ressources cibles de requêtes, de requêtes et de messages indésirables continus. Les attaques DoS peuvent avoir un impact considérable sur vos appareils et sont souvent exécutées sous forme de botnets.

Andrew Dyhan, le responsable du succès client de Semalt , explique que les attaques DoS sont divisées en deux catégories différentes:

1. Attaque DoS de la couche application

Ce type d'attaque DoS comprend les inondations HTTP, les attaques zéro-zay ou les attaques lentes (Slowloris ou RUDY). Cette attaque DoS vise à provoquer des problèmes pour un grand nombre de systèmes d'exploitation, de protocoles de communication et d'applications Web. Ils semblent innocents et légitimes, et les demandes semblent fiables, mais leur ampleur est mesurée sous la forme de demandes par seconde. Cette attaque DoS vise à submerger les applications ciblées avec de nombreuses demandes, entraînant une utilisation élevée de la mémoire et du processeur. Il finira par remettre ou planter vos applications informatiques.

2. Attaque DoS de la couche réseau

L'attaque DoS de la couche réseau consiste en une inondation UDP, une inondation SYN, des amplifications NTP, une amplification DNS, des amplifications SSDP et des fragmentations IP. Ce sont tous des barrages haut de gamme et sont mesurés en gigabits par seconde. Ils sont également mesurés sous forme de paquets par seconde et sont toujours exécutés par les ordinateurs zombies ou les botnets.

Comment les attaques DoS se propagent-elles?

Les cybercriminels cherchent à infecter et à contrôler des centaines, des milliers, voire des millions de smartphones et d'ordinateurs. Ils veulent agir en tant que maîtres des zombies ou des réseaux de botnet et livrer les attaques par déni de service distribué (DDoS), les grandes campagnes de spam et d'autres cyber-attaques. Dans certaines circonstances, les cybercriminels établissent un réseau géant de zombies et de machines infectées pour accéder à de nouveaux réseaux et appareils, que ce soit en vente pure ou en location. Les spammeurs peuvent louer et acheter les réseaux pour mener des campagnes de spam de grande taille.

Les botnets DoS et leurs outils:

Le créateur du botnet est appelé bot herder ou botmaster. Il ou elle contrôle les robots DoS à partir d'emplacements distants et leur assigne quotidiennement des tâches. Les botmasters communiquent avec le serveur DoS via des canaux cachés tels que des protocoles inoffensifs, des sites Web HTTP et des réseaux IRC. Il / elle peut également utiliser des sites de médias sociaux comme Twitter, Facebook et LinkedIn pour entrer en contact avec d'autres personnes.

Les serveurs de botnet peuvent facilement communiquer ou coopérer avec les réseaux DoS et autres serveurs de botnet, créant un réseau P2P efficace qui est contrôlé par un ou plusieurs experts de bot. Cela signifie que quiconque ne peut pas donner d'instructions à un réseau de DoS car les attaques ont plusieurs origines et seuls les pirates connaissent leur origine. Les robots DoS restent cachés derrière les services ambigus et prétendent fournir à leurs clients des boîtes à outils de grande envergure, qui ne sont en fait bonnes à rien.

mass gmail