Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Les attaques DoS (LOIC)

Le déni de service (DoS) est une des attaques les plus puissants utilisés par les pirates pour nuire à une entreprise ou organisation. Ne confondez pas une attaque DOS avec DOS, le système d'exploitation de disque développé par Microsoft. Cette attaque est l'une des plus dangereuses attaques cybernétiques. Il provoque les interruptions de service et la perte de millions, en fonction de la durée d'attaque. Au cours des dernières quelques années, l'utilisation de l'attaque a augmenté en raison de la disponibilité des outils gratuits. Cet outil peut être bloqué facilement en ayant un bon pare-feu. Mais une attaque DOS répandue et intelligent peut contourner la plupart des restrictions. Dans ce post, nous allons voir plus sur l'attaque DOS, ses variantes, et les outils qui sont utilisés pour effectuer l'attaque.

Qu'est-ce une attaque par déni de service?


Une attaque DOS est une tentative de faire un système ou serveur indisponible pour les utilisateurs légitimes et, enfin, de prendre le service vers le bas. Ceci est réalisé en noyant de demande de file d'attente du serveur . Après cela, le serveur ne sera pas en mesure de traiter les demandes des utilisateurs légitimes.

DDOS ou Distributed Denial of Service Attack


Ce est la version compliquée dans laquelle de nombreux systèmes d'attaque sont impliqués. Dans les attaques DDOS, de nombreux ordinateurs commencer à exécuter des attaques DOS sur le même serveur cible. Comme l'attaque DOS est répartie sur un grand groupe d'ordinateurs, il est connu comme un déni de service distribué attaque.


Pour effectuer une attaque DDOS, les attaquants utilisent un réseau de zombies, qui est un groupe d'ordinateurs infectés sur lequel l'attaquant a silencieusement installées l'outil attaque DOS. Chaque fois qu'il veut effectuer DDOS, il peut utiliser tous les ordinateurs de réseau de zombies pour effectuer l'attaque.


En termes simples, quand un système de serveur est inondé de fausses demandes provenant de plusieurs sources (potentiellement des centaines de milliers), il est connu comme une attaque DDOS. Dans ce cas, le blocage d'une adresse IP unique ou quelques-uns ne fonctionne pas. Les plus de membres dans le réseau de zombies, plus puissant, il l'attaque. Pour la création du réseau de zombies, les pirates utilisent généralement un cheval de Troie.


Il existe essentiellement trois types d'attaques DDOS:


Couche application attaque DDOS
Protocole attaque DOS
Basé sur le volume attaque DDOS
Couche application attaque DDOS: attaques de la couche applicative DDOS sont des attaques qui ciblent Windows, Apache, OpenBSD, ou d'autres vulnérabilités logicielles pour effectuer l'attaque et planter le serveur.


Protocole attaque DDOS: A attaques DDOS protocole est une attaque DOS sur le niveau du protocole. Cette catégorie comprend Synflood, Ping of Death, et plus encore.


DDOS attaque Volume-: Ce type d'attaque comprend inondations ICMP, UDP, inondations et d'autres types d'inondations effectuées via des paquets contrefaits.


Il existe de nombreux outils disponibles gratuitement qui peuvent être utilisés pour inonder un serveur et effectuer une attaque. Quelques outils soutiennent également un réseau de zombies d'effectuer des attaques DDOS.


DOS Outils Attaque gratuites


1. LOIC (Low Orbit Ion Canon)


LOIC est l'un des outils les plus populaires DOS attaquant librement disponibles sur Internet. Cet outil a été utilisé par le populaire groupe de hackers Anonymous contre les réseaux de nombreuses grandes entreprises de l'année dernière. Anonyme a non seulement utilisé l'outil, mais aussi demandé aux internautes de se joindre à leur attaque DDoS via IRC.


Il peut être utilisé simplement par un seul utilisateur sur les petits serveurs. Cet outil est vraiment facile à utiliser, même pour un débutant. Cet outil effectue une attaque DOS en envoyant UDP, TCP, ou des requêtes HTTP au serveur de la victime. Vous avez seulement besoin de connaître l'URL de l'adresse IP du serveur et l'outil fera le reste.

Vous pouvez voir l'instantané de l'outil ci-dessus. Entrez l'URL ou l'adresse IP puis sélectionnez les paramètres d'attaque. Si vous n'êtes pas sûr, vous pouvez laisser les paramètres par défaut. Lorsque vous avez terminé avec tout, cliquez sur le gros bouton disant "IMMA Chargin MAH LAZER" et il va commencer à attaquer sur le serveur cible. En quelques secondes, vous verrez que le site a cessé de répondre à vos demandes.


Cet outil possède également un mode de EspritDeRuche. Il vous permet au systèmes decontrôle à distance LOIC, attaquant pour exécuter une attaque DDOS. Cette fonction est utilisée pour contrôler tous les autres ordinateurs de votre réseau de zombies. Cet outil peut être utilisé pour les deux attaques DOS et les attaques DDOS contre un site Web ou un serveur.


La chose la plus importante que vous devez savoir est que LOIC ne fait rien pour cacher votre adresse IP. Si vous prévoyez d'utiliser LOIC pour exécuter une attaque DOS, détrompez-vous. Utilisation d'un proxy ne sera pas vous aider, car il va frapper le serveur proxy pas le serveur cible. Donc, en utilisant cet outil sur un serveur peut créer un problème pour vous.

Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :