une attaque par déni de service (DoS) est une attaque destinée à arrêter une machine ou un réseau, le rendant inaccessible à ses utilisateurs. Les attaques DoS accomplissent cela en inondant la cible de trafic ou en lui envoyant des informations qui déclenchent un plantage. Dans les deux cas, L’attaque DoS prive les utilisateurs légitimes (c’est-à-dire les employés, les membres ou les titulaires de compte) du service ou de la ressource qu’ils attendaient.,
Les victimes d’attaques DoS ciblent souvent les serveurs web d’organisations de haut niveau telles que les entreprises bancaires, commerciales et médiatiques, ou les organisations gouvernementales et commerciales. Bien que les attaques DoS n’entraînent généralement pas le vol ou la perte d’informations importantes ou d’autres actifs, elles peuvent coûter beaucoup de temps et d’argent à la victime.
Il existe deux méthodes générales D’attaques DoS: inonder les services ou planter les services. Les attaques par inondation se produisent lorsque le système reçoit trop de trafic pour que le serveur puisse mettre en mémoire tampon, ce qui les ralentit et finit par s’arrêter., Les attaques d’inondation populaires incluent:
- Buffer overflow attacks – l’attaque DoS la plus courante. Le concept est d’envoyer plus de trafic à une adresse réseau que les programmeurs ont construit le système pour gérer. Il comprend les attaques énumérées ci – dessous, en plus d’autres qui sont conçus pour exploiter des bogues spécifiques à certaines applications ou réseaux
- ICMP flood-exploite les périphériques réseau mal configurés en envoyant des paquets usurpés qui ping chaque ordinateur sur le Réseau Ciblé, au lieu d’une seule machine spécifique. Le réseau est alors déclenché pour amplifier le trafic., Cette attaque est également connue sous le nom d’attaque Schtroumpf ou ping de la mort.
- SYN flood – envoie une demande de connexion à un serveur, mais ne termine jamais la prise de contact. Continue jusqu’à ce que tous les ports ouverts soient saturés de requêtes et qu’aucun ne soit disponible pour les utilisateurs légitimes.
D’autres attaques DoS exploitent simplement les vulnérabilités qui provoquent le plantage du système ou du service cible. Dans ces attaques, une entrée est envoyée qui tire parti des bogues de la cible qui se bloquent par la suite ou déstabilisent gravement le système, de sorte qu’il ne peut pas être consulté ou utilisé.,
un autre type d’attaque DoS est L’attaque par déni de Service distribué (DDoS). Une attaque DDoS se produit lorsque plusieurs systèmes orchestrent une attaque DoS synchronisée vers une seule cible. La différence essentielle est qu’au lieu d’être attaqué à partir d’un seul endroit, la cible est attaquée à partir de plusieurs endroits à la fois.,l’attaque est difficile à détecter en raison de la distribution aléatoire des systèmes d’attaque (souvent dans le monde entier)
Les technologies de sécurité modernes ont développé des mécanismes pour se défendre contre la plupart des formes D’attaques DoS, mais en raison des caractéristiques uniques de DDoS, il est toujours considéré comme une menace élevée et est plus préoccupant pour les organisations qui craignent d’être ciblées par une telle attaque.,