tuto-informatique.seb30.overblog.com
Overblog Suivre ce blog
Administration Créer mon blog
tuto-informatique.seb30.overblog.com

tuto et astuce informatique,n'hesitez pas a faire un don pour le travail

Les attaques DoS (LOIC)

Publié le 29 Novembre 2014 par seb dans hacking

Le déni de service (DoS) est une des attaques les plus puissants utilisés par les pirates pour nuire à une entreprise ou organisation. Ne confondez pas une attaque DOS avec DOS, le système d'exploitation de disque développé par Microsoft. Cette attaque est l'une des plus dangereuses attaques cybernétiques. Il provoque les interruptions de service et la perte de millions, en fonction de la durée d'attaque. Au cours des dernières quelques années, l'utilisation de l'attaque a augmenté en raison de la disponibilité des outils gratuits. Cet outil peut être bloqué facilement en ayant un bon pare-feu. Mais une attaque DOS répandue et intelligent peut contourner la plupart des restrictions. Dans ce post, nous allons voir plus sur l'attaque DOS, ses variantes, et les outils qui sont utilisés pour effectuer l'attaque.

Qu'est-ce une attaque par déni de service?


Une attaque DOS est une tentative de faire un système ou serveur indisponible pour les utilisateurs légitimes et, enfin, de prendre le service vers le bas. Ceci est réalisé en noyant de demande de file d'attente du serveur . Après cela, le serveur ne sera pas en mesure de traiter les demandes des utilisateurs légitimes.



DDOS ou Distributed Denial of Service Attack


Ce est la version compliquée dans laquelle de nombreux systèmes d'attaque sont impliqués. Dans les attaques DDOS, de nombreux ordinateurs commencer à exécuter des attaques DOS sur le même serveur cible. Comme l'attaque DOS est répartie sur un grand groupe d'ordinateurs, il est connu comme un déni de service distribué attaque.


Pour effectuer une attaque DDOS, les attaquants utilisent un réseau de zombies, qui est un groupe d'ordinateurs infectés sur lequel l'attaquant a silencieusement installées l'outil attaque DOS. Chaque fois qu'il veut effectuer DDOS, il peut utiliser tous les ordinateurs de réseau de zombies pour effectuer l'attaque.


En termes simples, quand un système de serveur est inondé de fausses demandes provenant de plusieurs sources (potentiellement des centaines de milliers), il est connu comme une attaque DDOS. Dans ce cas, le blocage d'une adresse IP unique ou quelques-uns ne fonctionne pas. Les plus de membres dans le réseau de zombies, plus puissant, il l'attaque. Pour la création du réseau de zombies, les pirates utilisent généralement un cheval de Troie.


Il existe essentiellement trois types d'attaques DDOS:


Couche application attaque DDOS
Protocole attaque DOS
Basé sur le volume attaque DDOS
Couche application attaque DDOS: attaques de la couche applicative DDOS sont des attaques qui ciblent Windows, Apache, OpenBSD, ou d'autres vulnérabilités logicielles pour effectuer l'attaque et planter le serveur.


Protocole attaque DDOS: A attaques DDOS protocole est une attaque DOS sur le niveau du protocole. Cette catégorie comprend Synflood, Ping of Death, et plus encore.


DDOS attaque Volume-: Ce type d'attaque comprend inondations ICMP, UDP, inondations et d'autres types d'inondations effectuées via des paquets contrefaits.


Il existe de nombreux outils disponibles gratuitement qui peuvent être utilisés pour inonder un serveur et effectuer une attaque. Quelques outils soutiennent également un réseau de zombies d'effectuer des attaques DDOS.


DOS Outils Attaque gratuites




1. LOIC (Low Orbit Ion Canon)


LOIC est l'un des outils les plus populaires DOS attaquant librement disponibles sur Internet. Cet outil a été utilisé par le populaire groupe de hackers Anonymous contre les réseaux de nombreuses grandes entreprises de l'année dernière. Anonyme a non seulement utilisé l'outil, mais aussi demandé aux internautes de se joindre à leur attaque DDoS via IRC.


Il peut être utilisé simplement par un seul utilisateur sur les petits serveurs. Cet outil est vraiment facile à utiliser, même pour un débutant. Cet outil effectue une attaque DOS en envoyant UDP, TCP, ou des requêtes HTTP au serveur de la victime. Vous avez seulement besoin de connaître l'URL de l'adresse IP du serveur et l'outil fera le reste.

Les attaques DoS (LOIC)
Lire la suite