Forums
Parlez de tout ce que vous voulez!
Les attaques par déni de service, ou DDoS (Distributed Denial of Service), consistent à submerger une cible (site web, serveur, API…) de requêtes jusqu’à ce qu’elle devienne indisponible.
Elles sont simples à déclencher, mais peuvent avoir des effets dévastateurs sur la disponibilité d’un service.
L’idée est de saturer les ressources d’un système :
Les attaques sont souvent réalisées à l’aide de botnets, réseaux d’ordinateurs ou d’objets connectés compromis, agissant de manière coordonnée.
| Type | Description | Exemple |
|---|---|---|
| Volumétrique | Sature la bande passante | UDP Flood, DNS Amplification |
| Protocolaires | Exploite les failles du protocole | SYN Flood, Ping of Death |
| Applicatives | Cible les services applicatifs | HTTP GET/POST Flood |
Sur une machine de test Linux, vous pouvez simuler une attaque avec l’outil hping3 :
hping3 -S -p 80 --flood [IP_cible]
⚠️ Attention : Cela doit être réalisé uniquement en environnement de test ! Ne jamais cibler une infrastructure réelle sans autorisation explicite.
Les attaques DDoS ne visent pas à voler, mais à perturber. Leur efficacité réside dans leur simplicité d’exécution et leur difficulté de mitigation sans préparation adéquate.
💥 À retenir : Anticiper, répartir la charge et surveiller sont les clés d’une infrastructure résiliente face aux tempêtes numériques.
0
Voix
0
Réponse
Mots clés
Ce sujet n a pas de tags