Sont appelés bombes logiques les dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système.
Ainsi ce type de virus est capable de s'activer à un moment précis sur un grand nombre de machines (on parle alors de
bombe à retardement ou de
bombe temporelle), par exemple le jour de la Saint Valentin, ou la date anniversaire d'un événement majeur : la bombe logique Tchernobyl s'est activée le 26 avril 1999, jour du 13ème anniversaire de la catastrophe nucléaire ...
Les bombes logiques sont généralement utilisées dans le but de créer un
déni de service en saturant les connexions réseau d'un site, d'un service en ligne ou d'une entreprise !
Déni de service EffetsD'une manière générale, l'attaque par
déni de service ou
Denial of Service (DoS) vise à rendre une application informatique incapable de répondre aux requêtes de ses utilisateurs.
Une machine serveur offrant des services à ses clients (par exemple un serveur web) doit traiter des requêtes provenant de plusieurs clients. Lorsque ces derniers ne peuvent en bénéficier pour des raisons délibérément provoquées par un tiers il y a
déni de service.
Types d'attaquesDe nombreux types d'attaques par déni de service existent (le simple fait de débrancher la prise d'un serveur peut être qualifiée d'attaque par déni de service) mais l'attaquant procède souvent par saturation d'au moins l'un des éléments chargés d'animer l'application.
Déni par saturationLa puissance de traitement des équipements (ordinateurs, équipements réseaux…) mobilisés est d'ordinaire définie afin qu'un nombre donné de requêtes soient simultanément honorées. Lorsque ce nombre augmente trop et de façon prolongée l'un des équipements sature et donc n'accepte plus toutes les nouvelles requêtes. Cela constitue un
déni de service puisque certains utilisateurs ne pourront dès lors plus employer l'ensemble.
DDoSL'approche appelée
Distributed Denial of Service (DDoS) repose sur une parallèlisation d'attaques DoS, simultanément menées par plusieurs systèmes contre un seul. Cela réduit le temps nécessaire à l'attaque voire amplifie ses effets. Dans ce type d'attaque les pirates se dissimulent parfois grâce à des
machine-rebonds, utilisées à l'insu de leurs propriétaires. Un ensemble de machine-rebonds, également appelé botnet, est contrôlable par un pirate après infection de chacune d'elles par un programme de type porte dérobée.
Liste à compléter…Responsables de ces attaquesL'approche appelée
Distributed Denial of Service (DDoS) repose sur une parallèlisation d'attaques DoS, simultanément menées par plusieurs systèmes contre un seul. Cela réduit le temps nécessaire à l'attaque voire amplifie ses effets. Dans ce type d'attaque les pirates se dissimulent parfois grâce à des
machine-rebonds, utilisées à l'insu de leurs propriétaires. Un ensemble de
machine-rebonds, également appelé botnet, est contrôlable par un pirate après infection de chacune d'elles par un programme de type porte dérobée.
Liste à compléter…Exemples d'attaques Dos & DDoS
- Attaque sur le serveur de mise à jour de Microsoft
- Attaque de sites Web connus tels que Google, Microsoft, Apple Computer
- Attaques de type « ping flood » d'octobre 2002 sur les serveurs racines DNS
- ...
Comment éviter ces attaques
- Les attaques de type DoS peuvent être évitées en repérant l'adresse de la machine hostile, dans le cas d'une attaque à distance, et de bannir celle-ci. Les paquets IP provenant de cette machine seront donc dès lors rejetés directement sans être traités.
- Les attaques de type DDoS sont beaucoup plus difficiles à éviter, on peut seulement limiter leurs effets dévastateurs en repérant les machines hostiles effectuant trop de requêtes en un temps limité (comportement client anormal) afin de les bannir au fur et à mesure. Cependant une attaque massive et rapide ne sera sans doute pas enrayée ainsi. Une architecture répartie, composée de plusieurs machines serveurs offrant le même service gérées de sorte que chaque adresse IP de machine cliente ne soit prise en charge que par l'un d'entre eux, permet de répartir les points d'accès aux services voulus et offre un mode dégradé souvent acceptable.
Retour aux conditions normalesLe retour aux conditions normales peut exiger une intervention car certains logiciels ne retrouvent pas seuls un contexte adéquat après une attaque.
http://www.lacapotedudisquedur.be/Virus.html
Ce document intitulé «Virus - Introduction aux virus» issu de
Comment Ça Marche est mis à disposition sous les termes de la licence Creative Commons.