Expliquez le problème DDOS

Expliquez le problème DDOS
Les attaques de déni de service distribué (DDOS) sont les attaques les plus répandues et les plus difficiles de cette époque. La toute première attaque DDOS a été observée en 1999 lorsqu'un ordinateur de l'Université du Minnesota a commencé à recevoir des paquets de données superflus d'autres ordinateurs [1]. Peu de temps après cette attaque, les attaquants ont ciblé de nombreuses grandes entreprises comme Amazon, CNN, GitHub, etc.

Qu'est-ce qu'une attaque DDOS?

Une attaque DDOS est essentiellement une version distribuée d'une attaque de déni de service. Dans une attaque DOS, l'attaquant lance un flot illégitime de demandes au serveur, ce qui rend les services légitimes des utilisateurs indisponibles. Ce flot de demandes rend les ressources du serveur indisponibles, faisant ainsi baisser le serveur.

La principale différence entre une attaque DOS et un DDOS est qu'une attaque DOS est lancée à partir d'un seul ordinateur, tandis qu'une attaque DDOS est lancée à partir d'un groupe d'ordinateurs distribués.

Dans un DDOS, l'attaquant utilise généralement des botnets (réseau de bots) pour automatiser l'attaque. Avant de lancer l'attaque, l'attaquant forme une armée d'ordinateurs zombies. L'attaquant infecte d'abord les ordinateurs de la victime avec des logiciels malveillants ou de la publicité. Une fois les bots en place, le botmaster crée un canal de commande et de contrôle pour contrôler les bots à distance. Le botmaster émet ensuite des commandes pour lancer une attaque distribuée et synchronisée en utilisant ces ordinateurs victimisés sur l'ordinateur cible. Cela conduit à des inondations de sites Web ciblés, de serveurs et de réseaux avec plus de trafic qu'ils ne peuvent gérer.

Les botnets peuvent aller de centaines à des millions d'ordinateurs contrôlés par des masters de bot. Un bot-maître utilise des botnets à différentes fins, comme infecter les serveurs, publier le spam, etc. Un ordinateur peut faire partie d'un botnet sans le savoir. Les appareils Internet des objets (IoT) sont le dernier objectif des attaquants avec les applications IoT émergentes. Les appareils IoT sont piratés pour faire partie des botnets pour livrer des attaques DDOS. La raison en est que la sécurité des appareils IoT n'est généralement pas de ce niveau que celui d'un système informatique complet.

Les cartes d'attaques numériques DDOS sont développées par de nombreuses entreprises qui offrent un aperçu en direct des attaques DDOS en cours dans le monde. E.g., Kaspersky offre une vue 3D des attaques en direct. Autre, E.g., Inclure FireEye, la carte d'attaque numérique, etc.

DDOS Attack Business Model

Les pirates ont développé un modèle commercial pour gagner leur sou. Les attaques sont vendues sur des sites Web illégaux à l'aide du Web Dark. Le navigateur TOR est généralement utilisé pour accéder au Web Dark car il fournit un moyen anonyme de surfer sur Internet. Le prix d'une attaque dépend du niveau d'attaque, de la durée de l'attaque et d'autres facteurs. Compétences de programmation élevée Les pirates de programmes créent des botnets et les vendent ou les louent à des pirates de pirates moins qualifiés ou à d'autres entreprises sur le Web Dark. DDOS attaque aussi bas que 8 £ sont vendus sur Internet [2]. Ces attaques sont suffisamment puissantes pour faire tomber un site Web.

Après avoir dadosé la cible, les pirates exigent de l'argent forfaitaire pour libérer l'attaque. De nombreuses organisations acceptent de payer le montant pour économiser leur entreprise et leur trafic client. Certains pirates proposent même de fournir des mesures de protection contre les attaques futures.

Types d'attaque DDOS

Il existe principalement trois types d'attaques DDOS:

  1. Attaques de couche d'application: Également appelée attaque DDOS de la couche 7, il est utilisé pour épuiser les ressources du système. L'attaquant exécute plusieurs demandes HTTP, draine les ressources disponibles et rend le serveur indisponible pour les demandes légitimes. Il est également appelé l'attaque des inondations HTTP.
  2. Attaques de protocole: les attaques de protocole sont également connues sous le nom d'attaques d'éclair. Cette attaque cible la capacité de la table d'état du serveur d'applications ou des ressources intermédiaires comme les équilibreurs de charge et les pare-feu. Pour e.g., L'attaque Syn Flood Attack exploite la poignée de main TCP et envoie de nombreux paquets de synchronisation TCP pour la «demande de connexion initiale» avec des adresses IP de source forgée à la victime. La machine victime répond à chaque demande de connexion et attend la prochaine étape de la poignée de main, qui ne vient jamais et épuise ainsi toutes ses ressources dans le processus
  3. Attaques volumétriques: Dans cette attaque, l'attaquant exploite la bande passante disponible du serveur en générant un trafic énorme et sature la bande passante disponible. Pour e.g., Dans une attaque d'amplification DNS, une demande est envoyée à un serveur DNS avec une adresse IP spoofée (l'adresse IP de la victime); L'adresse IP de la victime reçoit une réponse du serveur.

Conclusion

Les entreprises et les entreprises sont très préoccupées par le taux alarmant des attaques. Une fois qu'un serveur est soumis à une attaque DDOS, les organisations doivent subir des pertes financières et de réputation importantes. Il est clair que la confiance des clients est essentielle pour les entreprises. La gravité et le volume des attaques augmentent tous les jours, les pirates trouvant des moyens plus intelligents de lancer des attaques DDOS. Dans de telles situations, les organisations ont besoin d'un bouclier solide pour préserver leurs actifs informatiques. Le déploiement d'un pare-feu au niveau du réseau d'entreprise est une de ces solutions.

Les références

  1. Eric Osterweil, Angelos Stavrou et Lixia Zhang. «20 ans de DDOS: un appel à l'action». Dans: arxivpreprint arxiv: 1904.02739 (2019).
  2. nouvelles de la BBC. 2020. DDOS-FOR-HIRE: Les adolescents ont vendu des cyberattaques via le site Web. [en ligne] Disponible sur: https: // www.BBC.co.Royaume-Uni / News / UK-Angland-surrey-52575801 & GT