Accéder au contenu principal
Les attaques DoS (LOIC)
Le déni de service (DoS) est une des attaques les plus puissants
utilisés par les pirates pour nuire à une entreprise ou organisation. Ne
confondez pas une attaque DOS avec DOS, le système d'exploitation de
disque développé par Microsoft.
Cette attaque est l'une des plus
dangereuses attaques cybernétiques. Il provoque les interruptions de
service et la perte de millions, en fonction de la durée d'attaque. Au
cours des dernières quelques années, l'utilisation de l'attaque a
augmenté en raison de la disponibilité des outils gratuits.
Cet outil
peut être bloqué facilement en ayant un bon pare-feu. Mais une attaque
DOS répandue et intelligent peut contourner la plupart des restrictions.
Dans ce post, nous allons voir plus sur l'attaque DOS, ses variantes,
et les outils qui sont utilisés pour effectuer l'attaque.
Qu'est-ce une attaque par déni de service?
Une attaque DOS est une tentative de faire un système ou serveur
indisponible pour les utilisateurs légitimes et, enfin, de prendre le
service vers le bas. Ceci est réalisé en noyant de demande de file
d'attente du serveur . Après cela, le serveur ne sera pas en mesure de
traiter les demandes des utilisateurs légitimes.
DDOS ou Distributed Denial of Service Attack
Ce est la version compliquée dans laquelle de nombreux systèmes
d'attaque sont impliqués. Dans les attaques DDOS, de nombreux
ordinateurs commencer à exécuter des attaques DOS sur le même serveur
cible. Comme l'attaque DOS est répartie sur un grand groupe
d'ordinateurs, il est connu comme un déni de service distribué attaque.
Pour effectuer une attaque DDOS, les attaquants utilisent un réseau de
zombies, qui est un groupe d'ordinateurs infectés sur lequel l'attaquant
a silencieusement installées l'outil attaque DOS. Chaque fois qu'il
veut effectuer DDOS, il peut utiliser tous les ordinateurs de réseau de
zombies pour effectuer l'attaque.
En termes simples, quand un système de serveur est inondé de fausses
demandes provenant de plusieurs sources (potentiellement des centaines
de milliers), il est connu comme une attaque DDOS. Dans ce cas, le
blocage d'une adresse IP unique ou quelques-uns ne fonctionne pas. Les
plus de membres dans le réseau de zombies, plus puissant, il l'attaque.
Pour la création du réseau de zombies, les pirates utilisent
généralement un cheval de Troie.
Il existe essentiellement trois types d'attaques DDOS:
-
Couche application attaque DDOS
-
Protocole attaque DOS
- Basé sur le volume attaque DDOS
Couche application attaque DDOS: attaques de la couche applicative DDOS
sont des attaques qui ciblent Windows, Apache, OpenBSD, ou d'autres
vulnérabilités logicielles pour effectuer l'attaque et planter le
serveur.
Protocole attaque DDOS: attaques DDOS protocole est une attaque DOS
sur le niveau du protocole. Cette catégorie comprend Synflood, Ping of
Death, et plus encore.
DDOS attaque Volume-: Ce type d'attaque comprend inondations ICMP, UDP,
inondations et d'autres types d'inondations effectuées via des paquets
contrefaits.
Il existe de nombreux outils disponibles gratuitement qui peuvent être
utilisés pour inonder un serveur et effectuer une attaque. Quelques
outils soutiennent également un réseau de zombies d'effectuer des
attaques DDOS.
DOS Outils Attaque gratuites
1. LOIC (Low Orbit Ion Canon)
LOIC est l'un des outils les plus populaires DOS attaquant librement
disponibles sur Internet. Cet outil a été utilisé par le populaire
groupe de hackers Anonymous contre les réseaux de nombreuses grandes
entreprises de l'année dernière. Anonyme a non seulement utilisé
l'outil, mais aussi demandé aux internautes de se joindre à leur attaque
DDoS via IRC.
Il peut être utilisé simplement par un seul utilisateur sur les petits
serveurs. Cet outil est vraiment facile à utiliser, même pour un
débutant. Cet outil effectue une attaque DOS en envoyant UDP, TCP, ou
des requêtes HTTP au serveur de la victime. Vous avez seulement besoin
de connaître l'URL de l'adresse IP du serveur et l'outil fera le reste.
Vous pouvez voir l'instantané de l'outil ci-dessus. Entrez l'URL ou
l'adresse IP puis sélectionnez les paramètres d'attaque. Si vous n'êtes
pas sûr, vous pouvez laisser les paramètres par défaut. Lorsque vous
avez terminé avec tout, cliquez sur le gros bouton disant "IMMA Chargin
MAH LAZER" et il va commencer à attaquer sur le serveur cible. En
quelques secondes, vous verrez que le site a cessé de répondre à vos
demandes.
Cet outil possède également un mode de EspritDeRuche. Il vous permet au
systèmes de contrôle à distance LOIC, attaquant pour exécuter une
attaque DDOS. Cette fonction est utilisée pour contrôler tous les autres
ordinateurs de votre réseau de zombies. Cet outil peut être utilisé
pour les deux attaques DOS et les attaques DDOS contre un site Web ou un
serveur.
La chose la plus importante que vous devez savoir est que LOIC ne fait
rien pour cacher votre adresse IP. Si vous prévoyez d'utiliser LOIC pour
exécuter une attaque DOS, détrompez-vous. Utilisation d'un proxy ne
sera pas vous aider, car il va frapper le serveur proxy pas le serveur
cible. Donc, en utilisant cet outil sur un serveur peut créer un
problème pour vous.
Wassalam
Commentaires
Enregistrer un commentaire