News

Qu'est-Ce qu'Une Attaque DDoS et Comment est Exécuté?

Selon ce rapport sur eSecurityPlanet, lors d'une attaque DDoS, le trafic entrant inondant la victime provient de nombreuses sources différentes - potentiellement des centaines de milliers ou plus.


Cela rend effectivement impossible d'arrêter l'attaque tout simplement en bloquant une seule adresse IP; en plus, il est très difficile de distinguer le trafic utilisateur légitime, du trafic d'attaque quand répartis sur autant de points d'origine.

La différence entre les attaques DoS et DDoS


Un déni de service (DoS) est différent d'une attaque DDoS. L'attaque DoS utilise généralement un ordinateur et une connexion Internet pour inonder un système ou une ressource ciblée.

L'attaque DDoS utilise plusieurs ordinateurs et de connexions Internet pour inonder la ressource ciblée. Les attaques DDoS sont souvent des attaques mondiales, distribuées par les réseaux de zombies.

Les types des attaques DDoS


Il y a plusieurs types d'attaques DDoS. les attaques suivantes sont courantes:

Attaques de Trafic: attaques de trafic par inondation envoient un énorme volume de TCP, UDP et des paquets ICPM, à la cible.
Les demandes légitimes se perdent et ces attaques peuvent être accompagnés par l'exploitation des logiciels malveillants.

Attaques de la Bande Passante: Cette attaque DDos surchargeant la cible avec des quantités massives de données inutiles.
Il en résulte une perte de bande passante et de l'équipement des ressources réseau et peut conduire à un déni de service complet.

Attaques d'Application: les messages de données de la couche application peuvent épuiser les ressources dans la couche d'application, laissant les services du système de la cible indisponible.
Commentaires
Aucun commentaire
Enregistrer un commentaire



    Reading Mode :
    Font Size
    +
    16
    -
    lines height
    +
    2
    -