Attaque DDoS DoS les techniques que les pirates informatique utilise

Comment les Pirates lancent-ils des attaques DDoS/DoS ?

Techniques de pirates

Comment lancent-ils des attaques DDoS/DoS ?


Techniques de pirates

Depuis les opérations des Anonymous, les cyber-attaques de type « déni de service » (DoS) et « Déni de service distribué » (DDoS) sont devenue populaires et monnaie courante.

Quels sont les moyens que les pirates informatique utilisent pour arriver à leurs fins ?

pirate-attaque-technique-cyber-attaque-ddos-attack.jpg

 I. Les attaques DoS

 Deux méthodes existes, l’une exploitant l’aspect « communautaire » et l’autre un peu plus coûteuse mais plus efficace, se basant sur des serveurs dédiés possédant une bande passante importante.

Les hacktivistes comme les Anonymous sont très médiatisés et utilise ce filon afin de rassembler le plus de personnes possible sous leur blason afin de les pousser à soutenir leurs actions contre des sites Web ciblés. Pour cela, des outils logiciels sont distribués, tel que le fameux « LOIC », pour Low Orbit Ion Cannon. Le logiciel sera exécuté sur chaque machine des participants et utilisera la connexion Internet de ce dernier afin d’attaquer une URL cible.

Une personne n’est absolument pas dangereuse pour le serveur visé mais si des milliers d’Internautes font la même action en même temps, cela peut vite devenir ingérable… L’union fait la force comme on dit !

Mais il existe un technique plus puissante, et ne nécessitant pas plus de 10 personnes. Il suffit de louer quelques serveurs Web puissants possédant une bande passante importante afin de submerger de requêtes de tous types un serveur cible. Le débit n’étant pas comparable aux connexions standard personnelles, l’effet est d’autant plus dévastateur. Bien entendu, il est plus difficile de se procurer anonymement les serveurs, de les payer et de ne pas se faire détecter par l’hébergeur…

II. Les attaques DDoS

Ce sont les attaques les plus violentes et les plus prisées des cybercriminels en tout genre. Quasiment impossible à bloquer, sauf à coup de moyens financiers astronomiques, elles sont le cauchemars de pas mal de webmasters.

 

Ici, le principe est d’utiliser de multiples attaques DoS pour en faire un torrent de requêtes dévastateur. La plupart du temps, ce sont des botnets qui sont alors utilisés, ces derniers étant gérés par des « botmasters ». Pour les mettre sur pied, les pirates doivent se baser sur un solide malware, un cheval de Troie qui sera largement diffusé sur le Net afin d’infecter le plus possible de machines. Le tout en silence, sans être détecté par les solution de sécurité.

Une fois infectées, toutes les machines se retrouvent sous le contrôle d’une seule et même personne : le botmaster. Depuis une interface développée exprès pour le botnet, ce dernier va pouvoir lancer des commandes massives à son armée de zombies dans le but de leur faire réaliser toutes sortes d’opérations. Les attaques DDoS en font bien évidement partie.

Il est alors possible à d’autres pirates de louer les services d’un botmaster afin de lancer une attaque sur une cible précise via le botnet. Les services de ce type se monnaient à bon prix dans les espaces underground spécialisés.

 

Télécharger Emsisoft Anti Malware Gratuitement 30 Jours

Date de dernière mise à jour : 18/09/2013

1 vote. Moyenne 5.00 sur 5.

Ajouter un commentaire

Code incorrect ! Essayez à nouveau