Denial of service : Différence entre versions

De TravauxIndse
(Externes)
 
(5 révisions intermédiaires par 3 utilisateurs non affichées)
Ligne 8 : Ligne 8 :
 
Distributed denial of service, est l'action d'un détournement de plusieurs ordinateurs, en leur envoyant [[le virus|un virus]] (comme les [[le rootkit|rootkits]],sans que l'utilisateur le remarque), ces ordinateurs deviennent alors des ordinateurs "zombies". Le but est d'utiliser tous ces ordinateurs à un moment précis.
 
Distributed denial of service, est l'action d'un détournement de plusieurs ordinateurs, en leur envoyant [[le virus|un virus]] (comme les [[le rootkit|rootkits]],sans que l'utilisateur le remarque), ces ordinateurs deviennent alors des ordinateurs "zombies". Le but est d'utiliser tous ces ordinateurs à un moment précis.
 
Ce virus pourrait être utile par exemple pour attaquer des grands ordinateurs d'entreprises.
 
Ce virus pourrait être utile par exemple pour attaquer des grands ordinateurs d'entreprises.
 +
 +
===En Image===
 +
[[Image:DenialOfS.JPG]]
 +
[http://www.bestsecuritytips.com/xfsection+article.articleid+1.htm/ Source image]
  
 
==  Symptômes ==
 
==  Symptômes ==
Ligne 54 : Ligne 58 :
 
pourquoi?
 
pourquoi?
 
Tout simplement, pour:
 
Tout simplement, pour:
* Bloquer un système de défense national (comme en Estonie[http://www.pcinpact.com/actu/news/41434-attaque-DoS-estonie-pirate-condamnation.htm])
+
* Bloquer un système de défense national ([http://www.pcinpact.com/actu/news/41434-attaque-DoS-estonie-pirate-condamnation.htm/ Comme en Estonie])
 
* Demande d'argent pour débloquer le système (extrêmement couteux)
 
* Demande d'argent pour débloquer le système (extrêmement couteux)
 
* Vengeance personnelle
 
* Vengeance personnelle
* Concurrence entre entreprises concurrentes
+
* Concurrence entre entreprises
  
 
== Liens ==
 
== Liens ==

Version actuelle datée du 18 mai 2010 à 10:17

Définition Dos

Le déni de service ("denial of service" en anglais) est une attaque provenant d'un ordinateur vers un autre, visant à rendre un logiciel informatique ou une application inutilisable, en saturant le programme de demandes.

exemple: Si un hébergeur internet ( ou même un ordinateur ) reçoit un nombre inimaginable de demandes d'un autre ordinateur( ou parfois de plusieurs ordinateurs ) , celui-ci va saturer car il sera en surcharge de demandes. Dés lors son accès deviendra impossible .On peut alors dire que l'hébergeur en question , est attaqué par un Dénial of service.

Et le DDos

Distributed denial of service, est l'action d'un détournement de plusieurs ordinateurs, en leur envoyant un virus (comme les rootkits,sans que l'utilisateur le remarque), ces ordinateurs deviennent alors des ordinateurs "zombies". Le but est d'utiliser tous ces ordinateurs à un moment précis. Ce virus pourrait être utile par exemple pour attaquer des grands ordinateurs d'entreprises.

En Image

DenialOfS.JPG Source image

Symptômes

- L'ordinateur est très lent, car le processeur est en surcharge(tout comme les spywares).
- Problèmes de services (connexions,...).
- Les services échouent à taux élevé.
- Le programme devient inaccessible ou se bloque lors de son utilisation .

En conclusion modifier son fonctionnement normal comme Les failles de sécurité

Historique

  1. "Vers de Morris", 1er Denial Of Service (DOS) utilisé;
  2. Après le vers de Morris, il y a le "Ping de la mort";
  3. Ensuite, le "Denial Of Service" (DOS);
  4. Pour finir, Le "Disturbed Denial Of Service" (DDOS).

Attaques célèbres

De nombreuses attaques visant:

                              -Windowsou encore Apple et Google
                              -Ankama games(MMORPG Dofus)
                              -Attaque contre le réseau estonien en mai 2007,...!
                              -Attaques de type “ping flood” d'octobre 2002 
                               et DOS en février 2007 sur les serveurs racines DNS


Moyens de protection

Techniques

Le moyen le plus simple de s'en protéger est de protéger ses serveurs Domain Name System (antiDDos, anvast,...),

XXX, avoir un anti-spyware( comprenant peut être un anti-adware) et d'activer son pare-feu

Définir l'adresse IP émettant les attaques et les bannir au niveau du pare-feu ou du serveur

Humains

  • Lors d'une attaque majeure, la présence d'un spécialiste est requise.
  • Installer des programmes de protection. (Ex: Cleaning Center)


Intérêt pour l'attaquant

C'est attaques sont généralement utilisées à un niveau mondial, pourquoi? Tout simplement, pour:

  • Bloquer un système de défense national (Comme en Estonie)
  • Demande d'argent pour débloquer le système (extrêmement couteux)
  • Vengeance personnelle
  • Concurrence entre entreprises

Liens

Externes

internes

Genre d'agresseurs

Symptôme

Genre de virus