Les Attaques DDOS Flashcards
def Attaque DDoS
Tentative de rendre un service en ligne indisponible en submergeant le système cible de trafic provenant de multiples sources.
def Botnet
Réseau d’ordinateurs compromis (zombies) contrôlés à distance par un attaquant pour lancer une attaque DDoS de grande envergure.
Amplification DDoS
attaquant utilise des serveurs mal configurés pour envoyer de petits paquets de requêtes à une cible, qui les renvoie à des adresses IP falsifiées, amplifiant ainsi le volume de trafic vers la cible
SYN Flood
attaquant envoie une grande quantité de demandes de connexion SYN aux serveurs cibles, les submergeant et empêchant les utilisateurs légitimes de se connecter.
HTTP Flood
Attaque DDoS qui vise à submerger un serveur web en envoyant une grande quantité de requêtes HTTP valides, épuisant les ressources du serveur et le rendant inaccessible.
DNS Amplification
Technique où l’attaquant exploite les serveurs DNS mal configurés pour envoyer des requêtes DNS volumineuses à la cible, amplifiant ainsi le trafic et provoquant une saturation des ressources.
Slowloris
Attaque DDoS basée sur l’exploitation des limitations de connexion des serveurs web en les maintenant occupés avec des connexions partielles, empêchant ainsi d’autres utilisateurs de se connecter.
Smurf Attack
exploite les protocoles ICMP (Internet Control Message Protocol)
NTP Amplification
Utilise des serveurs NTP (Network Time Protocol) mal configurés pour envoyer des requêtes avec une adresse IP falsifiée à une cible
Mitigation DDoS
Processus de mise en œuvre de mesures de sécurité pour détecter, bloquer ou atténuer les attaques DDoS, visant à maintenir la disponibilité des services en ligne malgré les attaques.
IoT Botnets
Utilisation d’appareils connectés à Internet (Internet of Things) compromis, tels que des caméras de sécurité ou des routeurs, pour lancer des attaques DDoS massives.
Application Layer DDoS
ciblant spécifiquement la couche applicative d’un service en ligne, visant à épuiser les ressources du serveur en exploitant les vulnérabilités des applications.
Reflective DDoS
attaquant envoie des demandes avec une adresse IP falsifiée à des serveurs réflecteurs, qui renvoient ensuite les réponses à la cible, amplifiant ainsi le trafic.