Qu'est-ce qu'un ddos ​​?

May 15, 2019 am 11:42 AM
ddos

L'attaque par déni de service distribué (DDoS : Distributed Denial of Service) fait référence à l'utilisation de la technologie client/serveur pour unir plusieurs ordinateurs en tant que plate-forme d'attaque pour lancer des attaques DDoS sur une ou plusieurs cibles, doublant ainsi le nombre de déni de service. attaques de service. La puissance des attaques de service.

Qu'est-ce qu'un ddos ​​?

Habituellement, l'attaquant utilise un compte volé pour installer le programme maître DDoS sur un ordinateur. À un moment donné, le programme maître communiquera avec un grand nombre de programmes agents. . L'agent a été installé sur de nombreux ordinateurs du réseau. L'agent lance l'attaque lorsqu'on lui demande de le faire. Grâce à la technologie client/serveur, le programme maître peut activer des centaines ou des milliers d'exécutions d'agents en quelques secondes.

Utilisons une analogie pour comprendre en profondeur ce qu'est le DDOS.

Un groupe d'intimidateurs tentent d'empêcher le magasin concurrent d'en face de fonctionner normalement. Quelles méthodes vont-ils utiliser ? (Ce n'est qu'un exemple, n'imitez pas.) Les tyrans se font passer pour des clients ordinaires et se pressent dans les magasins de leurs concurrents, refusant de sortir, mais les vrais acheteurs ne peuvent pas entrer ou discutent toujours avec les vendeurs, de sorte que le personnel ne peut pas le faire. servir les clients normalement ; cela peut également fournir de fausses informations aux exploitants du magasin, une fois que tout le monde dans le magasin est occupé, ils découvrent que tout est en vain et que les vrais gros clients finissent par être perdus, ce qui entraîne de lourdes pertes. De plus, il est parfois difficile pour les intimidateurs d’accomplir seuls ces mauvaises actions et nécessite la collaboration de plusieurs personnes. Eh bien, les attaques DoS et DDoS dans le domaine de la sécurité des réseaux suivent ces idées.

Parmi les trois éléments de la sécurité de l'information - "confidentialité", "intégrité" et "disponibilité", le DoS (Denial of Service), une attaque par déni de service, cible justement la "disponibilité". Cette méthode d'attaque exploite les défauts de fonction des services réseau du système cible ou consomme directement ses ressources système, rendant le système cible incapable de fournir des services normaux.

Il existe de nombreuses façons d'attaquer DdoS. L'attaque DoS la plus élémentaire consiste à utiliser des demandes de service raisonnables pour occuper trop de ressources de service, afin que les utilisateurs légitimes ne puissent pas obtenir de réponse du service. Une attaque DoS unique est généralement menée de manière individuelle. Lorsque la cible de l'attaque a de faibles indicateurs de performances tels qu'une faible vitesse du processeur, une petite mémoire ou une petite bande passante réseau, son effet est évident. Avec le développement de la technologie informatique et des réseaux, la puissance de traitement informatique a augmenté rapidement, la mémoire a considérablement augmenté et des réseaux de niveau gigabit ont également émergé, ce qui rend les attaques DoS plus difficiles - la capacité de la cible à « digérer les paquets d'attaques malveillantes » « Il a été beaucoup renforcé. C’est à cette époque que les attaques par déni de service distribué (DDoS) ont vu le jour. DDoS utilise davantage de machines fantoches (poulets de chair) pour lancer des attaques et attaquer les victimes à plus grande échelle qu'auparavant.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Pratique de sécurité Nginx : prévenir les attaques DDoS Pratique de sécurité Nginx : prévenir les attaques DDoS Jun 11, 2023 am 08:13 AM

Avec le développement d'Internet, les méthodes d'attaque réseau sont devenues de plus en plus diverses, y compris les attaques DDoS. Cette méthode d'attaque utilise plusieurs sources d'attaque pour lancer un grand nombre de requêtes vers le serveur cible en même temps, provoquant une saturation du serveur. et incapable de fonctionner correctement. Par conséquent, la protection du serveur est très importante pour certains sites Web importants. En tant que serveur Web multiplateforme et serveur proxy inverse hautes performances, Nginx peut nous aider à résister aux attaques DDoS. Ce qui suit résumera les pratiques de sécurité de Nginx pour empêcher D

Comment utiliser Nginx et Nginx Plus pour résister aux attaques DDOS Comment utiliser Nginx et Nginx Plus pour résister aux attaques DDOS May 14, 2023 pm 08:34 PM

1. Caractéristiques des attaques DDoS au niveau de la couche application (septième couche/couche http) Les attaques DDoS au niveau de la couche application sont généralement lancées par des chevaux de Troie, qui peuvent être conçus pour mieux exploiter les vulnérabilités du système cible. Par exemple, pour un système qui ne peut pas gérer un grand nombre de requêtes simultanées, simplement en établissant un grand nombre de connexions et en envoyant périodiquement un petit nombre de paquets de données pour maintenir la session, les ressources du système peuvent être épuisées, le rendant incapable de accepter de nouvelles demandes de connexion pour atteindre l’objectif de DDoS. D'autres attaques incluent l'envoi d'un grand nombre de demandes de connexion pour envoyer de gros paquets de données. L'attaque étant initiée par un cheval de Troie, l'attaquant peut établir rapidement un grand nombre de connexions et émettre un grand nombre de requêtes en peu de temps. Voici quelques caractéristiques DDoS. Nous pouvons utiliser ces caractéristiques pour résister aux DDoS (y compris).

Microsoft établit un record de défense en réponse à une attaque DDoS de 3,47 Tbps Microsoft établit un record de défense en réponse à une attaque DDoS de 3,47 Tbps Apr 22, 2023 am 08:52 AM

Microsoft a établi par inadvertance un nouveau record en novembre dernier en atténuant une attaque DDoS (déni de service distribué) de 3,47 Tbps. Dans un article de blog, le géant de Redmond a partagé les données de protection Azure DDoS pour le troisième trimestre 2021. La société a noté que le nombre d’attaques DDoS avait augmenté au cours du second semestre 2021. Le DDoS est une méthode d’attaque populaire que tout le monde peut utiliser en raison du faible prix des services d’attaque. Au second semestre 2021, Microsoft a atténué en moyenne 1 955 attaques par jour, soit une augmentation de 40 % par rapport au premier semestre. Toutefois, ce chiffre n’est rien en comparaison des 4 296 attaques atténuées le 10 août 2021. Dans l'ensemble,

Quelles sont les méthodes d'attaque des ddos ​​? Quelles sont les méthodes d'attaque des ddos ​​? May 19, 2023 pm 04:10 PM

Les trois méthodes d'attaque DDoS sont : 1. Attaque SYN/ACKFlood ; principalement en envoyant un grand nombre de paquets SYN ou ACK avec des adresses IP source et des ports sources falsifiés à l'hôte victime, provoquant l'épuisement des ressources de cache de l'hôte ou l'envoi de paquets de réponse. pour provoquer le rejet. 2. Attaque de connexion complète TCP ; elle est conçue pour contourner les inspections conventionnelles du pare-feu. 3. Attaque de script ; caractérisée par l'établissement d'une connexion TCP normale avec le serveur et la soumission constante de requêtes, de listes et d'autres appels qui consomment un grand nombre de ressources de base de données au programme de script. Le plus gros problème pour les sites Web est l'attaque. Les méthodes d'attaque de serveur courantes sont principalement les suivantes : pénétration de port, pénétration de port, piratage de mot de passe et attaques DDOS. Parmi eux, DDOS est actuellement le plus puissant et le plus

Sept mythes et idées fausses sur les attaques de robots Sept mythes et idées fausses sur les attaques de robots Apr 12, 2023 pm 06:49 PM

Bien que les attaques de robots soient plus courantes que jamais, il existe des mythes non fondés qui les entourent. En comprenant ces mythes, vous serez mieux en mesure de protéger votre site Web contre les dommages potentiels et de satisfaire vos clients. Voici sept des mythes les plus courants sur les robots et leurs vérités. 1. Les pare-feu arrêteront les attaques de robots sophistiquées. 73 % des entreprises pensent que les WAF existants les protégeront des attaques de robots. Un WAF est l'une des premières lignes de défense pour protéger les applications Web. Il couvre les risques les plus critiques, y compris, mais sans s'y limiter, le Top 10 de l'OWASP. WAF peut être utilisé pour bloquer les robots malveillants en créant des règles WAF. Ses mesures d'atténuation de base incluent l'application d'une limitation de débit pour gérer les adresses IP suspectes.

Quelles sont les trois méthodes d'attaque DDoS ? Quelles sont les trois méthodes d'attaque DDoS ? Jan 29, 2023 pm 05:25 PM

Les trois méthodes d'attaque DDoS sont : 1. Attaque SYN/ACK Flood principalement causée par l'envoi d'un grand nombre de paquets SYN ou ACK avec des adresses IP sources et des ports sources falsifiés à l'hôte victime, provoquant l'épuisement ou l'occupation des ressources de cache de l'hôte ; envoi de paquets de réponse. Déni de service. 2. Attaque de connexion complète TCP ; elle est conçue pour contourner les inspections conventionnelles du pare-feu. 3. Attaque de script ; caractérisée par l'établissement d'une connexion TCP normale avec le serveur et la soumission constante de requêtes, de listes et d'autres appels qui consomment un grand nombre de ressources de base de données au programme de script.

Hébergement du serveur client de jeux de Suzhou pour prévenir les attaques DDOS, quelle salle informatique est adaptée ? Hébergement du serveur client de jeux de Suzhou pour prévenir les attaques DDOS, quelle salle informatique est adaptée ? Feb 27, 2024 pm 07:13 PM

Avec le développement rapide de l’intelligence artificielle, de la vidéo courte, de l’industrie de la diffusion en direct et de l’industrie du jeu, l’hébergement de serveurs est devenu un choix incontournable pour de nombreuses entreprises. Cependant, à mesure que les attaques réseau deviennent de plus en plus répandues, les attaques DDOS sont devenues un problème incontournable dans les services d'hébergement. En tant que ville informatique importante en Chine, Suzhou est l'endroit où de nombreuses entreprises et clients de jeux choisissent d'héberger des serveurs. Afin d’assurer la sécurité du serveur, il est crucial d’élaborer un plan d’attaque anti-DDOS efficace. Hébergement de serveur Suzhou pour prévenir les attaques DDOS 1. Comprendre les attaques DDOS Tout d'abord, nous devons avoir une compréhension approfondie des principes des attaques DDOS. DDOS, une attaque par déni de service distribué, encombre le serveur avec un grand nombre de requêtes légitimes ou malveillantes, le rendant inaccessible aux utilisateurs normaux. Ce type d'attaque se présente sous diverses formes, les plus courantes étant

Recommandations en matière de protection contre les attaques DDoS et de configuration de la sécurité réseau dans PHP Docking de l'interface API Huawei Cloud Recommandations en matière de protection contre les attaques DDoS et de configuration de la sécurité réseau dans PHP Docking de l'interface API Huawei Cloud Jul 05, 2023 pm 08:02 PM

Recommandations en matière de protection contre les attaques DDoS et de configuration de la sécurité réseau en PHP Interface d'accueil de l'API Huawei Cloud Avec le développement rapide du cloud computing, de plus en plus d'entreprises choisissent de migrer leur activité vers des plates-formes cloud. En tant que principal fournisseur de services cloud, Huawei Cloud propose une multitude de produits et services de cloud computing. La sécurité a toujours été un problème important lors du processus d'accueil de l'interface PHP Huawei Cloud API. Cet article se concentrera sur la façon d'assurer la sécurité du système en configurant la fonction de protection contre les attaques DDoS et les paramètres de sécurité du réseau de Huawei Cloud. Et en combinaison avec des exemples de code, nous fournissons

See all articles