Attaque Dyn DDoS: Voici Comment Les Hackers Ont Réussi à Faire Tomber La Moitié De L'internet - Tech-Tutoriel

Breaking

Post Top Ad

Attaque Dyn DDoS: Voici Comment Les Hackers Ont Réussi à Faire Tomber La Moitié De L'internet

Le vendredi, de nombreux sites populaires comme Twitter, Reddit, et GitHub ont été fermé en raison d'une cyber-attaque massive sur Dyn DNS. Selon la page de Dyn Status, cet incident a été résolu.
Cette panne massif a également attiré l'attention du FBI, qui enquête sur les causes potentielles.


Mais, comment les hackers ont réussi à faire tomber les géants de l'internet?


Voir Aussi: Qu'est ce qu'une Attaque à Distance?

Attaque DDoS est l'un des outils les plus utilisés par Les Hackers pour perturber un service en ligne. Dans les dernières années, nous avons vu une énorme croissance dans ces attaques. Pour ceux qui ne connaissent pas, une attaque DDoS est une tentative de faire un site web en ligne hors ligne, en l'inondant d'un torrent du trafic Internet provenant de différentes sources.


Cette fois, plutôt que d'attaquer un service individuel, les hackers ont attaqué un fournisseur de DNS populaire, qui a abouti à l'interruption de service de plus de 80 sites Web populaires. Un DNS agit comme un moyen de traduire les domaines à leurs adresses IP respectives lorsque l'on effectue une requête de demande.

Trois attaques DDoS distinctes ont été lancées. La première attaque était sur le serveur basé sur le Dyn de New Hampshire le vendredi matin. Dyn résolu et à surmonter la question dans quelques heures. Elle a été suivie par deux autres attaques dans l'après-midi.

Selon Dyn DNS, les hackers ont utilisés des appareils intelligents connectés (IoT) comme les routeurs, les caméras, les serrures intelligentes, etc. pour effectuer l'attaque DDoS. Dans de telles attaques, votre appareil connecté pourrait devenir une partie d'un tel réseau botnet sans votre connaissance. Comme les requêtes envoyées à partir de ces appareils semblent normales, l'infrastructure de sécurité de Dyn n'a pas réussi à les filtrer.


Avez vous trouvé cet article utile? Ne pas oublier de déposer vos commentaires dans la section des commentaires cidessous.

Voir Aussi: Top 6 Techniques de craquage Mots de Passe Utilisées par les Hackers