ON3ODS
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
ON3ODS

RADIOAMATEUR
 
AccueilAccueil  PortailPortail  RechercherRechercher  Dernières imagesDernières images  S'enregistrerS'enregistrer  Connexion  
Le deal à ne pas rater :
Jeux, jouets et Lego : le deuxième à -50% (large sélection)
Voir le deal

 

 Les bombes logiques

Aller en bas 
AuteurMessage
on3ods
Admin
on3ods


Nombre de messages : 162
Age : 57
Localisation : Hoves JO20AP
Date d'inscription : 24/12/2006

Les bombes logiques Empty
MessageSujet: Les bombes logiques   Les bombes logiques Icon_minitimeDim 21 Jan - 21:57

Sont appelés bombes logiques les dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système.
Ainsi ce type de virus est capable de s'activer à un moment précis sur un grand nombre de machines (on parle alors de bombe à retardement ou de bombe temporelle), par exemple le jour de la Saint Valentin, ou la date anniversaire d'un événement majeur : la bombe logique Tchernobyl s'est activée le 26 avril 1999, jour du 13ème anniversaire de la catastrophe nucléaire ...
Les bombes logiques sont généralement utilisées dans le but de créer un déni de service en saturant les connexions réseau d'un site, d'un service en ligne ou d'une entreprise !
Déni de service


Effets
D'une manière générale, l'attaque par déni de service ou Denial of Service (DoS) vise à rendre une application informatique incapable de répondre aux requêtes de ses utilisateurs.
Une machine serveur offrant des services à ses clients (par exemple un serveur web) doit traiter des requêtes provenant de plusieurs clients. Lorsque ces derniers ne peuvent en bénéficier pour des raisons délibérément provoquées par un tiers il y a déni de service.
Types d'attaques
De nombreux types d'attaques par déni de service existent (le simple fait de débrancher la prise d'un serveur peut être qualifiée d'attaque par déni de service) mais l'attaquant procède souvent par saturation d'au moins l'un des éléments chargés d'animer l'application.
Déni par saturation
La puissance de traitement des équipements (ordinateurs, équipements réseaux…) mobilisés est d'ordinaire définie afin qu'un nombre donné de requêtes soient simultanément honorées. Lorsque ce nombre augmente trop et de façon prolongée l'un des équipements sature et donc n'accepte plus toutes les nouvelles requêtes. Cela constitue un déni de service puisque certains utilisateurs ne pourront dès lors plus employer l'ensemble.
DDoS
L'approche appelée Distributed Denial of Service (DDoS) repose sur une parallèlisation d'attaques DoS, simultanément menées par plusieurs systèmes contre un seul. Cela réduit le temps nécessaire à l'attaque voire amplifie ses effets. Dans ce type d'attaque les pirates se dissimulent parfois grâce à des machine-rebonds, utilisées à l'insu de leurs propriétaires. Un ensemble de machine-rebonds, également appelé botnet, est contrôlable par un pirate après infection de chacune d'elles par un programme de type porte dérobée.
Liste à compléter…
Responsables de ces attaques
L'approche appelée Distributed Denial of Service (DDoS) repose sur une parallèlisation d'attaques DoS, simultanément menées par plusieurs systèmes contre un seul. Cela réduit le temps nécessaire à l'attaque voire amplifie ses effets. Dans ce type d'attaque les pirates se dissimulent parfois grâce à des machine-rebonds, utilisées à l'insu de leurs propriétaires. Un ensemble de machine-rebonds, également appelé botnet, est contrôlable par un pirate après infection de chacune d'elles par un programme de type porte dérobée.
Liste à compléter…
Exemples d'attaques Dos & DDoS



  • Attaque sur le serveur de mise à jour de Microsoft
  • Attaque de sites Web connus tels que Google, Microsoft, Apple Computer
  • Attaques de type « ping flood » d'octobre 2002 sur les serveurs racines DNS
  • ...

Comment éviter ces attaques



  • Les attaques de type DoS peuvent être évitées en repérant l'adresse de la machine hostile, dans le cas d'une attaque à distance, et de bannir celle-ci. Les paquets IP provenant de cette machine seront donc dès lors rejetés directement sans être traités.
  • Les attaques de type DDoS sont beaucoup plus difficiles à éviter, on peut seulement limiter leurs effets dévastateurs en repérant les machines hostiles effectuant trop de requêtes en un temps limité (comportement client anormal) afin de les bannir au fur et à mesure. Cependant une attaque massive et rapide ne sera sans doute pas enrayée ainsi. Une architecture répartie, composée de plusieurs machines serveurs offrant le même service gérées de sorte que chaque adresse IP de machine cliente ne soit prise en charge que par l'un d'entre eux, permet de répartir les points d'accès aux services voulus et offre un mode dégradé souvent acceptable.



Retour aux conditions normales
Le retour aux conditions normales peut exiger une intervention car certains logiciels ne retrouvent pas seuls un contexte adéquat après une attaque.

http://www.lacapotedudisquedur.be/Virus.html

Ce document intitulé «Virus - Introduction aux virus» issu de Comment Ça Marche est mis à disposition sous les termes de la licence Creative Commons.
Revenir en haut Aller en bas
https://on3ods.actifforum.com
 
Les bombes logiques
Revenir en haut 
Page 1 sur 1

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
ON3ODS :: INFORMATIQUE :: WINDOWS XP /98/ Vista :: PROTECTION PC-
Sauter vers:  
Ne ratez plus aucun deal !
Abonnez-vous pour recevoir par notification une sélection des meilleurs deals chaque jour.
IgnorerAutoriser