Serveur minecraft

Meilleures attaques de DOS et outils d'attaque de DOS gratuits [Updated for 2019] – Resoudre les problemes d’un serveur MineCraft

Par Titanfall , le 20 juin 2019 - 14 minutes de lecture

Apprentissage pratique avec Infosec Skills

Votre adhésion à Infosec Skills vous donne accès à:
• 270+ cours
• 40+ parcours d'apprentissage
• plus de 100 laboratoires pratiques
• examens de pratique de certification

L'attaque par déni de service (DOS) est l'une des attaques les plus puissantes utilisées par les pirates pour nuire à une entreprise ou à une organisation. Ne confondez pas une attaque DOS avec DOS, le système d’exploitation de disque développé par Microsoft. Cette attaque est l’une des cyberattaques les plus dangereuses. Cela entraîne des interruptions de service et la perte de millions de personnes, en fonction de la durée de l'attaque. Ces dernières années, l'utilisation de l'attaque a augmenté en raison de la disponibilité d'outils gratuits. Cet outil peut être facilement bloqué par un bon pare-feu. Mais une attaque DOS étendue et intelligente peut contourner la plupart des restrictions. Dans cet article, nous verrons plus en détail l'attaque par le DOS, ses variantes et les outils utilisés pour effectuer l'attaque. Nous verrons également comment empêcher cette attaque et comment ne pas en faire partie.

Qu'est-ce qu'une attaque par déni de service?

Une attaque DOS est une tentative visant à rendre un système ou un serveur indisponible pour les utilisateurs légitimes et, enfin, à interrompre le service. Ceci est réalisé en inondant la file d’appel du serveur avec de fausses demandes. Après cela, le serveur ne sera plus en mesure de traiter les requêtes des utilisateurs légitimes.

En général, il existe deux formes d'attaque DOS. Le premier formulaire est sur qui peut planter un serveur. La seconde forme d'attaque DOS inonde uniquement un service.

DDOS ou attaque par déni de service distribué

Il s'agit de la version compliquée mais puissante de l'attaque DOS dans laquelle de nombreux systèmes d'attaque sont impliqués. Dans les attaques DDOS, de nombreux ordinateurs commencent à exécuter des attaques DOS sur le même serveur cible. Comme l'attaque DOS est distribuée sur un grand groupe d'ordinateurs, on parle d'attaque par déni de service distribué.

Pour effectuer une attaque DDOS, les attaquants utilisent un réseau zombie, qui est un groupe d’ordinateurs infectés sur lesquels l’attaquant a installé l’outil d’attaque DOS en mode silencieux. Chaque fois qu'il souhaite exécuter DDOS, il peut utiliser tous les ordinateurs du réseau ZOMBIE pour effectuer l'attaque.

En termes simples, lorsqu'un système de serveur est inondé de fausses demandes provenant de sources multiples (potentiellement des centaines de milliers), il s'agit d'une attaque DDOS. Dans ce cas, le blocage d’une adresse IP unique ou de quelques adresses IP ne fonctionne pas. Plus le nombre de membres du réseau de zombies est important, plus l'attaque est puissante. Pour créer le réseau zombie, les pirates utilisent généralement un cheval de Troie.

Il existe essentiellement trois types d'attaques DDOS:

  1. Attaque DDOS de couche d'application
  2. Protocole DOS attaque
  3. Attaque DDOS basée sur le volume

Attaque DDOS de la couche application: Les attaques DDOS de la couche d'application sont des attaques qui ciblent Windows, Apache, OpenBSD ou d'autres vulnérabilités logicielles afin de mener l'attaque et de mettre le serveur en panne.

Protocole d'attaque DDOS: Une attaque de protocole DDOS est une attaque de type DOS au niveau du protocole. Cette catégorie comprend Synflood, Ping of Death et plus encore.

Attaque DDOS basée sur le volumeRemarque: Ce type d'attaque comprend les inondations ICMP, les inondations UDP et d'autres types d'inondations effectuées via des paquets falsifiés.

De nombreux outils disponibles gratuitement peuvent être utilisés pour inonder un serveur et lancer une attaque. Quelques outils prennent également en charge un réseau zombie pour effectuer des attaques DDOS. Pour cet article, nous avons compilé quelques outils d’attaque DOS disponibles gratuitement.

Outils d'attaque DOS gratuits

1. LOIC (Canon Basse Orbite Ion)

LOIC est l’un des outils d’attaque DOS les plus populaires et librement disponible sur Internet. L’an dernier, cet outil a été utilisé par le groupe de hackers anonyme Anonymous contre de nombreux réseaux de grandes entreprises. Anonymous a non seulement utilisé l'outil, mais a également demandé aux utilisateurs Internet de rejoindre leur attaque DDOS via IRC.

Il peut être utilisé simplement par un seul utilisateur pour effectuer une attaque DOS sur de petits serveurs. Cet outil est vraiment facile à utiliser, même pour un débutant. Cet outil effectue une attaque DOS en envoyant des requêtes UDP, TCP ou HTTP au serveur victime. Il vous suffit de connaître l'URL de l'adresse IP du serveur et l'outil fera le reste.

Image 1: Canon à orbite basse

Vous pouvez voir l'instantané de l'outil ci-dessus. Entrez l'URL ou l'adresse IP, puis sélectionnez les paramètres d'attaque. Si vous n'êtes pas sûr, vous pouvez laisser les valeurs par défaut. Quand vous avez fini avec tout, cliquez sur le gros bouton disant «IMMA CHARGIN MAH LAZER» et l'attaque commencera sur le serveur cible. Dans quelques secondes, vous verrez que le site Web a cessé de répondre à vos demandes.

Cet outil a également un mode HIVEMIND. Il permet à l’attaquant de contrôler les systèmes LOIC distants pour effectuer une attaque DDOS. Cette fonctionnalité est utilisée pour contrôler tous les autres ordinateurs de votre réseau zombie. Cet outil peut être utilisé à la fois pour les attaques DOS et les attaques DDOS contre n’importe quel site Web ou serveur.

La chose la plus importante que vous devriez savoir est que LOIC ne fait rien pour cacher votre adresse IP. Si vous envisagez d'utiliser LOIC pour effectuer une attaque DOS, détrompez-vous. L'utilisation d'un proxy ne vous aidera pas, car elle touchera le serveur proxy et non le serveur cible. Donc, utiliser cet outil contre un serveur peut créer un problème pour vous.

2. XOIC

XOIC est un autre bel outil d’attaque sous DOS. Il effectue une attaque DOS sur un serveur quelconque avec une adresse IP, un port sélectionné par l'utilisateur et un protocole sélectionné par l'utilisateur. Les développeurs de XOIC affirment que XOIC est plus puissant que LOIC à bien des égards. Comme LOIC, il est livré avec une interface graphique facile à utiliser, ainsi un débutant peut facilement utiliser cet outil pour effectuer des attaques sur d'autres sites Web ou serveurs.

Image 2: XOIC

En général, l'outil est livré avec trois modes d'attaque. Le premier, appelé mode test, est très basique. La seconde est le mode d’attaque DOS normal. Le dernier est un mode d’attaque DOS associé à un message TCP / HTTP / UDP / ICMP.

C'est un outil efficace qui peut être utilisé contre de petits sites Web. Ne l'essayez jamais contre votre propre site web. Vous risqueriez de planter le serveur de votre propre site Web.

Téléchargez XOIC: http://anonhacktivism.blogspot.com/2017/11/new-xoic-ddos-tool-download.html

3. HULK (HTTP Unbearable Load King)

HULK est un autre bel outil d’attaque sous DOS qui génère une requête unique pour chaque requête générée destinée au trafic masqué sur un serveur Web. Cet outil utilise beaucoup d'autres techniques pour éviter la détection d'attaque via des modèles connus.

Il contient une liste d'agents utilisateurs connus à utiliser de manière aléatoire avec les demandes. Il utilise également la falsification de référents et peut contourner les moteurs de mise en cache. Il frappe donc directement le pool de ressources du serveur.

Le développeur de l'outil l'a testé sur un serveur Web IIS 7 doté de 4 Go de RAM. Cet outil a mis le serveur hors service en moins d’une minute.

Téléchargez HULK ici: http://packetstormsecurity.com/files/112856/HULK-Http-Unbearable-Load-King.html

4. DDOSIM – Simulateur DDOS de couche 7

DDOSIM est un autre outil d'attaque DOS populaire. Comme son nom l'indique, il est utilisé pour effectuer des attaques DDOS en simulant plusieurs hôtes zombies. Tous les hôtes zombies créent des connexions TCP complètes au serveur cible.

Cet outil est écrit en C ++ et fonctionne sur les systèmes Linux.

Ce sont les principales caractéristiques de DDOSIM

  • Simule plusieurs zombies en attaque
  • Adresses IP aléatoires
  • Attaques basées sur la connexion TCP
  • Attaques DDOS de la couche d'application
  • HTTP DDoS avec demandes valides
  • DDoS HTTP avec demandes non valides (similaire à une attaque DC ++)
  • DDoS SMTP
  • Inondation de la connexion TCP sur un port aléatoire

Téléchargez DDOSIM ici: http://sourceforge.net/projects/ddosim/

En savoir plus sur cet outil ici: http://stormsecurity.wordpress.com/2009/03/03/application-layer-ddos-simulator/

5. R-U-Dead-Yet

R-U-Dead-Yet est un outil d'attaque post-HTTP HTTP. Pour faire court, il est également connu sous le nom de RUDY. Il effectue une attaque DOS avec une soumission de champ de forme longue via la méthode POST. Cet outil est livré avec un menu de console interactif. Il détecte les formulaires sur une URL donnée et permet aux utilisateurs de sélectionner les formulaires et les champs à utiliser pour une attaque DOS basée sur POST.

Téléchargez RUDY: https://code.google.com/p/r-u-dead-yet/

6. Marteau de Tor

Tor’s Hammer est un autre bon outil de test DOS. C'est un outil de post lent écrit en Python. Cet outil a un avantage supplémentaire: il peut être exécuté via un réseau TOR pour être anonyme lors de l'attaque. C'est un outil efficace qui peut tuer les serveurs Apache ou IIS en quelques secondes.

Téléchargez TOR’s Hammer ici: http://packetstormsecurity.com/files/98831/

7. PyLoris

PyLoris serait un outil de test pour les serveurs. Il peut être utilisé pour effectuer des attaques DOS sur un service. Cet outil peut utiliser des proxys SOCKS et des connexions SSL pour effectuer une attaque DOS sur un serveur. Il peut cibler divers protocoles, notamment HTTP, FTP, SMTP, IMAP et Telnet. La dernière version de l'outil est livrée avec une interface graphique simple et facile à utiliser. Contrairement aux autres outils d’attaque DOS classiques, cet outil frappe directement le service.

Téléchargez PyLoris: http://sourceforge.net/projects/pyloris/

8. POST HTTP DOS OWASP

C'est un autre outil intéressant pour effectuer des attaques DOS. Vous pouvez utiliser cet outil pour vérifier si votre serveur Web est capable de défendre une attaque par le DOS ou non. Non seulement pour la défense, il peut également être utilisé pour effectuer des attaques DOS contre un site Web.

Téléchargez-le ici: https://code.google.com/p/owasp-dos-http-post/

9. DAVOSET

DAVOSET est encore un autre outil intéressant pour effectuer des attaques DDOS. La dernière version de l'outil prend en charge les cookies ainsi que de nombreuses autres fonctionnalités. Vous pouvez télécharger DAVOSET gratuitement à partir de Packetstormsecurity.

Téléchargez DavoSET: http://packetstormsecurity.com/files/123084/DAVOSET-1.1.3.html

10. GoldenEye HTTP Denial Of Service Tool

GoldenEye est également un outil d’attaque DOS simple mais efficace. Il a été développé en Python pour tester les attaques sous DOS, mais il est également utilisé comme outil de piratage.

Téléchargez GoldenEye: http://packetstormsecurity.com/files/120966/GoldenEye-HTTP-Denial-Of-Service-Tool.html

Détection et prévention des attaques par déni de service

Une attaque DOS est très dangereuse pour une organisation. Il est donc important de connaître et d’avoir une configuration pour l’empêcher. Les défenses contre les attaques DOS impliquent la détection, puis le blocage du faux trafic. Une attaque plus complexe est difficile à bloquer. Mais il existe quelques méthodes que nous pouvons utiliser pour bloquer les attaques normales par DOS. Le moyen le plus simple consiste à utiliser un pare-feu avec des règles d'autorisation et de refus. Dans des cas simples, les attaques proviennent d'un petit nombre d'adresses IP. Vous pouvez donc les détecter, puis ajouter une règle de blocage dans le pare-feu.

Mais cette méthode échouera dans certains cas. Nous savons qu'un pare-feu se situe à un niveau très profond dans la hiérarchie du réseau, de sorte qu'une grande quantité de trafic peut affecter le routeur avant d'atteindre le pare-feu.

Le blackholing et le sinkholing sont des approches plus récentes. Blackholing détecte le faux trafic d'attaque et l'envoie dans un trou noir. Sinkholing achemine tout le trafic vers une adresse IP valide où le trafic est analysé. Ici, il rejette les paquets en retour.

Nettoyer les pipes est une autre méthode récente de gestion des attaques DOS. Dans cette méthode, tout le trafic passe par un centre de nettoyage, où différentes méthodes sont appliquées pour filtrer le trafic en retour. Tata Communications, Verisign et AT & T sont les principaux fournisseurs de ce type de protection.

En tant qu'utilisateur Internet, vous devez également prendre soin de votre système. Les pirates peuvent utiliser votre système dans le cadre de leur réseau de zombies. Alors, essayez toujours de protéger votre système. Gardez toujours votre système à jour avec les derniers correctifs. Installez une bonne solution antivirus. Prenez toujours soin lors de l'installation du logiciel. Ne téléchargez jamais de logiciel à partir de sources non fiables ou inconnues. De nombreux sites Web utilisent des logiciels malveillants pour installer des chevaux de Troie dans les systèmes d’utilisateurs innocents.

Apprenez-en davantage sur les attaques sous DOS et obtenez une expérience pratique de l’utilisation de ces outils dans le cadre de notre cours de formation Ethical Hacking. Remplissez le formulaire ci-dessous pour recevoir des informations sur les prix et les cours.

Ethical Hacking Boot Camp – Taux de réussite aux examens de 93%

Conclusion

Dans cet article, nous avons découvert les attaques par déni de service et les outils utilisés pour les exécuter. Les attaques DOS sont utilisées pour faire planter les serveurs et interrompre le service. Sony fait face à cette attaque depuis longtemps et a perdu des millions de dollars. Ce fut une grande leçon pour les autres entreprises qui dépendent d'un revenu basé sur un serveur. Chaque serveur doit mettre en place un moyen de détecter et de bloquer les attaques DDOS. La disponibilité d'outils gratuits facilite les attaques par DOS contre un site Web ou un serveur. Bien que la plupart de ces outils ne concernent que les attaques DOS, quelques outils prennent en charge un réseau zombie pour les attaques DDOS. LOIC est l'outil d'attaque DOS le plus utilisé et le plus populaire. Au cours des dernières années, il a été utilisé à de nombreuses reprises par des pirates informatiques contre le réseau d’une grande entreprise. Nous ne pouvons donc jamais nier la possibilité d’une attaque.

Ainsi, chaque entreprise devrait en prendre soin et mettre en place un bon niveau de protection contre les attaques par DOS.

En savoir plus sur le DOS:

Phishing: implications de déni de service (DoS)

Attaque par déni de service

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.