inondation de trafic
les Botnets sont utilisés pour créer une inondation HTTP ou HTTPS. Le botnet des ordinateurs est utilisé pour envoyer ce qui semble être des requêtes HTTP ou HTTPS légitimes pour attaquer et submerger un serveur web. HTTP-abréviation de HyperText Transfer Protocol – est le protocole qui contrôle la façon dont les messages sont formatés et transmis. Une requête HTTP peut être une requête GET ou une requête POST., Voici la différence:
- une requête GET est une requête où les informations sont récupérées à partir d’un serveur.
- une requête POST est une requête dans laquelle des informations doivent être téléchargées et stockées. Ce type de requête nécessite une plus grande utilisation des ressources par le serveur web ciblé.
alors que les floods HTTP utilisant des requêtes POST utilisent plus de ressources du serveur web, les floods HTTP utilisant des requêtes GET sont plus simples et plus faciles à implémenter.
Les attaques DDoS peuvent être achetées sur les marchés noirs
L’assemblage des botnets nécessaires pour mener des attaques DDoS peut être long et difficile.,
Les cybercriminels ont développé un modèle d’affaires qui fonctionne de cette façon: les cybercriminels plus sophistiqués créent des botnets et les vendent ou les louent à des cybercriminels moins sophistiqués sur le dark web — cette partie de L’Internet où les criminels peuvent acheter et vendre des biens tels que des botnets et des numéros de carte de crédit volés
Le dark web est généralement accessible via le navigateur Tor, qui fournit un moyen anonyme de rechercher sur Internet. Les Botnets sont loués sur le dark web pour aussi peu que quelques centaines de dollars., Divers sites Web sombres vendent un large éventail de biens illégaux, de services et de données volées.
à certains égards, ces sites Web sombres fonctionnent comme des détaillants en ligne conventionnels. Ils peuvent fournir des garanties aux clients, des remises et des évaluations des utilisateurs.
Quels sont les symptômes d’une attaque DDoS?
Les attaques DDoS ont des symptômes définitifs. Le problème est que les symptômes ressemblent tellement à d’autres problèmes que vous pourriez avoir avec votre ordinateur — allant d’un virus à une connexion Internet lente — qu’il peut être difficile à dire sans diagnostic professionnel., Les symptômes d’un DDoS incluent:
- accès lent aux fichiers, localement ou à distance
- une incapacité à long terme d’accéder à un site web particulier
- déconnexion D’Internet
- problèmes d’accès à tous les sites web
- quantité Excessive de spams
La Plupart de ces symptômes peuvent être difficiles à identifier comme étant inhabituels. Même ainsi, si deux ou plusieurs se produisent sur de longues périodes de temps, vous pourriez être victime d’un DDoS.,
Types d’attaques DDoS
Les attaques DDoS consistent généralement en des attaques qui appartiennent à une ou plusieurs catégories, certaines attaques plus sophistiquées combinant des attaques sur différents vecteurs. Ce sont les catégories:
- attaques basées sur le Volume. Ceux-ci envoient des quantités massives de trafic pour submerger la bande passante d’un réseau.
- attaques de protocole. Ceux-ci sont plus ciblés et exploitent les vulnérabilités dans les ressources d’un serveur.
- Demande les Attaques. sont la forme la plus sophistiquée d’attaques DDoS, en se concentrant sur des applications web particulières.,
Voici un aperçu des différents types d’attaques DDoS.
attaques de connexion TCP
Les Attaques de connexion TCP ou les inondations SYN exploitent une vulnérabilité dans la séquence de connexion TCP communément appelée connexion de liaison à trois voies avec l’hôte et le serveur.
Voici comment. Le serveur ciblé reçoit une demande pour commencer la prise de contact. Dans un SYN Flood, la poignée de main n’est jamais terminée. Cela laisse le port connecté occupé et indisponible pour traiter d’autres demandes., Pendant ce temps, le cybercriminel continue d’envoyer de plus en plus de demandes écrasant tous les ports ouverts et fermant le serveur.
attaques D’Application
attaques de couche D’Application — parfois appelées attaques de couche 7 — ciblent les applications de la victime de l’attaque de manière plus lente. De cette façon, ils peuvent initialement apparaître comme des demandes légitimes des utilisateurs, jusqu’à ce qu’il soit trop tard, et la victime est submergée et incapable de répondre. Ces attaques visent la couche où un serveur génère des pages web et répond aux requêtes http.,
souvent, les attaques au niveau des applications sont combinées avec d’autres types d’attaques DDoS ciblant non seulement les applications, mais également le réseau et la bande passante. Les attaques de couche d’Application sont particulièrement menaçantes. Pourquoi? Elles sont peu coûteuses à exploiter et plus difficiles à détecter pour les entreprises que les attaques axées sur la couche réseau.
attaques par Fragmentation
Les attaques par Fragmentation sont une autre forme courante d’attaque DDoS., Le cybercriminel exploite les vulnérabilités du processus de fragmentation des datagrammes, dans lequel les datagrammes IP sont divisés en paquets plus petits, transférés sur un réseau, puis réassemblés. Dans les attaques par Fragmentation, de faux paquets de données ne pouvant pas être réassemblés, submergent le serveur.
dans une autre forme d’attaque par Fragmentation appelée attaque larme, le malware envoyé empêche les paquets d’être réassemblés. La vulnérabilité exploitée dans les attaques Teardrop a été corrigée dans les nouvelles versions de Windows, mais les utilisateurs de versions obsolètes seraient toujours vulnérables.,
attaques volumétriques
Les Attaques volumétriques sont la forme la plus courante d’attaques DDoS. Ils utilisent un botnet pour inonder le réseau ou le serveur avec du trafic qui semble légitime, mais qui submerge les capacités de traitement du trafic du réseau ou du serveur.
types d’Amplification DDoS
dans une attaque D’Amplification DDoS, les cybercriminels submergent un serveur DNS (Domain Name System) avec ce qui semble être des demandes de service légitimes., En utilisant diverses techniques, le cybercriminel est capable d’agrandir les requêtes DNS, via un botnet, en une énorme quantité de trafic destinée au Réseau Ciblé. Cela consomme la bande passante de la victime.
Chargen Reflection
Une variante d’une attaque par Amplification DDoS exploite Chargen, un ancien protocole développé en 1983. Dans cette attaque, de petits paquets contenant une adresse IP usurpée de la victime ciblée sont envoyés à des appareils qui utilisent Chargen et font partie de l’Internet des objets. Par exemple, de nombreux copieurs et imprimantes connectés à Internet utilisent ce protocole., Les périphériques inondent alors la cible avec des paquets du protocole UDP (User Datagram Protocol), et la cible ne peut pas les traiter.
réflexion DNS
Les attaques par réflexion DNS sont un type d’attaque DDoS que les cybercriminels ont utilisé à de nombreuses reprises. La vulnérabilité à ce type d’attaque est généralement due au fait que les consommateurs ou les entreprises ont des routeurs ou d’autres appareils avec des serveurs DNS mal configurés pour accepter les requêtes de n’importe où au lieu de serveurs DNS correctement configurés pour fournir des services uniquement dans un domaine de confiance.,
Les cybercriminels envoient ensuite des requêtes DNS usurpées qui semblent provenir du réseau de la cible, de sorte que lorsque les serveurs DNS répondent, ils le font à l’adresse ciblée. L’attaque est amplifiée par l’interrogation d’un grand nombre de serveurs DNS.
Découvrez la carte D’attaque numérique DDoS
La Carte D’attaque numérique a été développée par Arbor Networks ATLAS global threat intelligence system. Il utilise les données collectées auprès de plus de 330 clients FAI partageant anonymement le trafic réseau et les informations d’attaque
consultez la carte D’attaque numérique., Il vous permet de voir sur une carte globale où les attaques DDoS se produisent avec des informations mises à jour toutes les heures.
comment se protéger contre les attaques par déni de Service distribué
se protéger contre une attaque DDoS est une tâche difficile. Les entreprises doivent planifier pour défendre et atténuer de telles attaques. Déterminer vos vulnérabilités est un élément initial essentiel de tout protocole de protection.
Méthode 1: agir rapidement
plus une attaque DDoS en cours est identifiée tôt, plus le mal peut être contenu., Les entreprises doivent utiliser une technologie ou des services anti-DDoS qui peuvent vous aider à reconnaître les pics légitimes de trafic réseau et une attaque DDoS.
Si vous constatez que votre entreprise est attaquée, vous devez en informer votre fournisseur D’accès dès que possible pour déterminer si votre trafic peut être réacheminé. Avoir un FAI de sauvegarde est également une bonne idée. Considérez également les services qui dispersent le trafic DDoS massif entre un réseau de serveurs rendant l’attaque inefficace.,
Les fournisseurs de services Internet utilisent le routage des trous noirs qui dirige le trafic vers une route nulle parfois appelée trou noir lorsque le trafic excessif se produit empêchant ainsi le site web ou le Réseau Ciblé de se bloquer, mais l’inconvénient est que le trafic légitime et illégitime est redirigé de cette manière.
Méthode 2: Configurer les pare-feu et les routeurs
Les pare-feu et les routeurs doivent être configurés pour rejeter le trafic bidon et vous devez garder vos routeurs et pare-feu à jour avec les derniers correctifs de sécurité. Ceux-ci restent votre ligne de défense initiale.,
Le matériel frontal de L’Application qui est intégré au réseau avant que le trafic n’atteigne un serveur analyse et examine les paquets de données classant les données comme prioritaires, régulières ou dangereuses lorsqu’elles entrent dans un système et peuvent être utilisées pour bloquer les données menaçantes.