Attaque du powerkikoolol, le dénie de service.
Page 1 sur 1
Attaque du powerkikoolol, le dénie de service.
Hey.
Le dénie de service, c'est l'attaque la plus populaire. La plus facile a lancé, la plus difficile a contré.
Premièrement, différent type d'attaque par dénie de service.
La première, c'est l'attaque par logiciel.
Le jean-pirate télécharger un logiciel tout fait, souvent infecté par un cheval de Troie.
La seconde, c'est l'attaque par site web.
Le bébé pirateur prend alors un abonnement sur un site dit "site de stressing".
Le site bénéficie de plusieurs serveurs, et le pirate vas utilisé ces serveurs pour lancé de... pas puissante... attaque par dénie de service.
La troisième, c'est l'attaque par botnet. La, le pirate téléchargera un cheval de Troie, pour infecté d'autres personnes.
Il auras accès a leurs informations personnels, et pourra lancé des attaques dites DDoS, une attaque avec plusieurs entité.
Voila pour les trois attaques principales.
De la, vous avez différent protocole, différente méthode, que je vous laisse le "plaisir" de découvrir.
Il ne faut pas perdre de vue, que c'est globalement toujours le même mécanisme.
Le programme en lui même, c'est un code pour exécuté une connexion sur un hôte, par l'adresse IP ou l'URL.
Le tout placé dans une boucle ou un timer, ce qui exécutera la connexion plusieurs fois d'affilé.
On est vraiment sur du très bas niveau.
Un programmeur débutant dans les logiciels dit de "pentesting", commencera par les spam-exploit (DoS, brute force, spammer, flooder, miner etc), mais ne persistera certainement pas dedans.
La, on a l'outil vraiment basique, conçus pour faire chier le monde sur minecraft.
Alors au niveau contre mesure, on a quoi?
La rigueur...
Si si... Je vous jure... C'est vraiment tout ce qu'on a...
Connaitre sont réseau un minimum avec, par exemple, un scan sur votre IP locale, et un sur votre IP publique avec par exemple Nmap de Gordon Lyon (Fyodor), ça version interface "Zenmap" pour Windows...
Lien ici: https://nmap.org/zenmap/
Repéré tout les ports ouverts, trouvé le protocole et remonté au service utilisé, et si vous n'en avez pas l'utilité, fermez le...
Attention toutefois, a ne pas fermé vos ports 80 (service HTTP) et 443 (service HTTPS), qui vous permettent de vous connectez aux sites webs.
Vérifiez bien que le port n'est pas utilisé par une application dont vous, ou le système, avez besoin.
Comment fermé un port?
Sur l'IP publique, vous devez accéder au panel d'administration de votre routeur.
Sur l'IP locale, donc votre ordinateur, le pare feu intégré sur Windows ferra très bien le travaille.
Sur le pare feu, vous pouvez également bloqué une adresse IP, et restreindre un protocole.
Pour vos serveurs, vous pouvez les protéger avec l'outil "Anti DDoS Guardian".
Un tutoriel de WaveWinter a propos de ce programme: https://www.youtube.com/watch?v=vnyFl1NkJXo
Le réseau n'étant pas non plus MA spécialité, je vous invite a commenté ce sujet, afin d'éventuellement compléter.
Merci a vous.
Le dénie de service, c'est l'attaque la plus populaire. La plus facile a lancé, la plus difficile a contré.
Premièrement, différent type d'attaque par dénie de service.
La première, c'est l'attaque par logiciel.
Le jean-pirate télécharger un logiciel tout fait, souvent infecté par un cheval de Troie.
La seconde, c'est l'attaque par site web.
Le bébé pirateur prend alors un abonnement sur un site dit "site de stressing".
Le site bénéficie de plusieurs serveurs, et le pirate vas utilisé ces serveurs pour lancé de... pas puissante... attaque par dénie de service.
La troisième, c'est l'attaque par botnet. La, le pirate téléchargera un cheval de Troie, pour infecté d'autres personnes.
Il auras accès a leurs informations personnels, et pourra lancé des attaques dites DDoS, une attaque avec plusieurs entité.
Voila pour les trois attaques principales.
De la, vous avez différent protocole, différente méthode, que je vous laisse le "plaisir" de découvrir.
Il ne faut pas perdre de vue, que c'est globalement toujours le même mécanisme.
Le programme en lui même, c'est un code pour exécuté une connexion sur un hôte, par l'adresse IP ou l'URL.
Le tout placé dans une boucle ou un timer, ce qui exécutera la connexion plusieurs fois d'affilé.
On est vraiment sur du très bas niveau.
Un programmeur débutant dans les logiciels dit de "pentesting", commencera par les spam-exploit (DoS, brute force, spammer, flooder, miner etc), mais ne persistera certainement pas dedans.
La, on a l'outil vraiment basique, conçus pour faire chier le monde sur minecraft.
Alors au niveau contre mesure, on a quoi?
La rigueur...
Si si... Je vous jure... C'est vraiment tout ce qu'on a...
Connaitre sont réseau un minimum avec, par exemple, un scan sur votre IP locale, et un sur votre IP publique avec par exemple Nmap de Gordon Lyon (Fyodor), ça version interface "Zenmap" pour Windows...
Lien ici: https://nmap.org/zenmap/
Repéré tout les ports ouverts, trouvé le protocole et remonté au service utilisé, et si vous n'en avez pas l'utilité, fermez le...
Attention toutefois, a ne pas fermé vos ports 80 (service HTTP) et 443 (service HTTPS), qui vous permettent de vous connectez aux sites webs.
Vérifiez bien que le port n'est pas utilisé par une application dont vous, ou le système, avez besoin.
Comment fermé un port?
Sur l'IP publique, vous devez accéder au panel d'administration de votre routeur.
Sur l'IP locale, donc votre ordinateur, le pare feu intégré sur Windows ferra très bien le travaille.
Sur le pare feu, vous pouvez également bloqué une adresse IP, et restreindre un protocole.
Pour vos serveurs, vous pouvez les protéger avec l'outil "Anti DDoS Guardian".
Un tutoriel de WaveWinter a propos de ce programme: https://www.youtube.com/watch?v=vnyFl1NkJXo
Le réseau n'étant pas non plus MA spécialité, je vous invite a commenté ce sujet, afin d'éventuellement compléter.
Merci a vous.
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum
|
|