Qu'est-ce Que L'attaque Ddos

Table des matières:

Qu'est-ce Que L'attaque Ddos
Qu'est-ce Que L'attaque Ddos

Vidéo: Qu'est-ce Que L'attaque Ddos

Vidéo: Qu'est-ce Que L'attaque Ddos
Vidéo: Comprendre l'attaque DDOS en 4 minutes 2024, Peut
Anonim

L'attaque DDoS est l'abréviation de Distributed Denial of Service, qui se traduit par Distributed Denial of Service. Ce terme signifie un déni de service à une ressource à la suite de demandes continues. En d'autres termes, il s'agit d'une attaque contre un système qui vise à le désactiver.

Qu'est-ce que l'attaque ddos
Qu'est-ce que l'attaque ddos

À la suite d'une attaque DDos, n'importe quelle ressource Internet peut être complètement désactivée - d'un petit site de cartes de visite au plus grand portail Internet. Lors d'une attaque DDos, le site reçoit des milliers de requêtes d'utilisateurs. Cela conduit à une surcharge du serveur, et par la suite, à son indisponibilité. Le serveur n'a pas le temps de répondre à un grand nombre de requêtes, ce qui conduit à son échec. Les attaques DDos bien conçues sont de nature chaotique, ce qui complique encore le fonctionnement de la ressource.

Une caractéristique des attaques DDos est leur gestion à partir de divers nœuds situés dans différentes parties du monde. Cela rend la plupart des méthodes de traitement inefficaces, car le chevauchement d'un seul nœud n'est pas suffisant. Le plus souvent, les attaques sont menées à l'aide de chevaux de Troie, impliquant à travers eux des utilisateurs qui ne sont même pas conscients de leur participation à ce processus. Les chevaux de Troie pénètrent dans les ordinateurs non protégés des utilisateurs et ne se manifestent pas longtemps. Ainsi, la zone de couverture des attaques DDos peut être quasi illimitée, et les requêtes peuvent être envoyées depuis n'importe quelle partie du monde.

L'ordinateur d'un utilisateur peut être infecté via un navigateur lors de la visite de sites contenant des chevaux de Troie, de l'installation de logiciels sans licence ou de la réception de courrier provenant d'adresses non vérifiées. Les actions des ordinateurs infectés sont souvent indiscernables de celles des utilisateurs, ce qui complique la lutte contre eux.

Les attaques DDos ont été utilisées pour la première fois en 1996. Cependant, ils ont commencé à représenter une menace sérieuse trois ans plus tard, lorsque des pirates ont réussi à désactiver les sites Web d'entreprises telles qu'Amazon, CNN, Yahoo et d'autres. Maintenant, il est assez facile de commander une telle attaque, mais elle est relativement peu coûteuse. Les premières à risque sont les sociétés commerciales. Ainsi, il suffit de nuire simplement à leurs activités, et si l'attaque est menée lors d'une campagne de promotion Internet à gros budget, les conséquences peuvent être catastrophiques pour le propriétaire d'entreprise.

Structure d'attaque DDos

Actuellement, les plus populaires sont les attaques DDos à trois couches. Lors de telles attaques, le niveau supérieur est occupé par plusieurs ordinateurs de contrôle, à partir desquels des signaux de contrôle sont envoyés. Au deuxième niveau, il existe des consoles de contrôle qui distribuent des signaux à des milliers ou des millions d'ordinateurs utilisateurs, qui constituent le troisième niveau du système. Les ordinateurs des utilisateurs envoient des requêtes aux ressources Internet, qui sont la cible ultime de l'attaque. En raison de cette structure, il est impossible de retracer le retour, le maximum peut être calculé sur l'une des consoles de distribution du deuxième niveau.

Méthodes de traitement des attaques DDos

Pour lutter contre les attaques DDos, un certain nombre de mesures préventives doivent être prises pour configurer de manière optimale les logiciels et logiciels réseau installés sur le serveur, ainsi que fournir toutes les informations nécessaires à l'hébergeur. Seulement dans ce cas, il existe une possibilité de lutte rapide et efficace contre une attaque DDos.

Conseillé: