« Denial of service » : différence entre les versions
Aucun résumé des modifications |
|||
Ligne 1 : | Ligne 1 : | ||
==Définition Dos== | ==Définition Dos== | ||
Le ''déni de service'' ("'''denial of service'''" en anglais) est une attaque provenant d'un ordinateur vers un autre, visant à rendre un logiciel informatique ou une application inutilisable, en saturant le programme de demandes | Le ''déni de service'' ("'''denial of service'''" en anglais) est une attaque provenant d'un ordinateur vers un autre, visant à rendre un logiciel informatique ou une application inutilisable, en saturant le programme de demandes. | ||
exemple: Si un hébergeur internet ( ou même un ordinateur ) reçoit un nombre inimaginable de demandes d'un autre ordinateur( ou parfois de plusieurs ordinateurs ) , celui-ci va saturer car il sera en surcharge de demandes. Dés lors son accès deviendra impossible .On peut alors dire que l'hébergeur en question , est attaqué par un Dénial of service. | exemple: Si un hébergeur internet ( ou même un ordinateur ) reçoit un nombre inimaginable de demandes d'un autre ordinateur( ou parfois de plusieurs ordinateurs ) , celui-ci va saturer car il sera en surcharge de demandes. Dés lors son accès deviendra impossible .On peut alors dire que l'hébergeur en question , est attaqué par un Dénial of service. |
Version du 4 mai 2010 à 10:18
Définition Dos
Le déni de service ("denial of service" en anglais) est une attaque provenant d'un ordinateur vers un autre, visant à rendre un logiciel informatique ou une application inutilisable, en saturant le programme de demandes.
exemple: Si un hébergeur internet ( ou même un ordinateur ) reçoit un nombre inimaginable de demandes d'un autre ordinateur( ou parfois de plusieurs ordinateurs ) , celui-ci va saturer car il sera en surcharge de demandes. Dés lors son accès deviendra impossible .On peut alors dire que l'hébergeur en question , est attaqué par un Dénial of service.
Et le DDos
Distributed denial of service, est l'action d'un détournement de plusieurs ordinateurs, en leur envoyant un virus (sans que l'utilisateur le remarque), ces ordinateurs deviennent alors des ordinateurs "zombies". Le but est d'utiliser tous ces ordinateurs à un moment précis. Ce virus pourrait être utile par exemple pour attaquer des grands ordinateurs d'entreprises.
Symptômes
- L'ordinateur est très lent, car le processeur est en surcharge(tout comme les spywares). - Problèmes de services (connexions,...). - Les services échouent à taux élevé. - Le programme devient inaccessible ou se bloque lors de son utilisation .
En conclusion modifier son fonctionnement normal comme Les failles de sécurité
Historique
- "Vers de Morris", 1er Denial Of Service (DOS) utilisé;
- Après le vers de Morris, il y a le "Ping de la mort";
- Ensuite, le "Denial Of Service" (DOS);
- Pour finir, Le "Disturbed Denial Of Service" (DDOS).
Attaques célèbres
De nombreuses attaques visant:
-Windowsou encore Apple et Google -Ankama games(MMORPG Dofus) -Attaque contre le réseau estonien en mai 2007,...! -Attaques de type “ping flood” d'octobre 2002 et DOS en février 2007 sur les serveurs racines DNS
Moyens de protection
Techniques
Le moyen le plus simple de s'en protéger est de protéger ses serveurs Domain Name System (antiDDos, anvast,...),
XXX, avoir un anti-spyware( comprenant peut être un anti-adware) et d'activer son pare-feu
Définir l'adresse IP émettant les attaques et les bannir au niveau du pare-feu ou du serveur
Humains
- Lors d'une attaque majeure, la présence d'un spécialiste est requise.
- Installer des programmes de protection. (Ex: Cleaning Center)
Intérêt pour l'attaquant
C'est attaques sont généralement utilisées à un niveau mondial, pourquoi? Tout simplement, pour:
- Bloquer un système de défense national (comme en Estonie[1])
- Demande d'argent pour débloquer le système (extrêmement couteux)
- Vengeance personnelle
- Concurrence entre entreprises concurrentes
Liens
Externes
- Attaque par déni de service
- Déni de service définition
- DOS
- Les dénis de service » UNIX Garden
- Déni de service distant pour VMware
internes
- But des hacker black hat
- But des Keylogger
- Symptôme proche au vers informatique
- Symptôme proche au spyware