Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
L'iPhone vous assistera pendant les cours universitaires et en cas de perte de voix
[Actualités]
Google ne veut plus que vous vous sentiez chanceux, et l'IA le blâme à nouveau
[Actualités]
Nintendo a révélé les spécifications complètes de la Nintendo Switch 2
[Actualités]
Le prix de la PlayStation 5 pourrait augmenter à l'avenir en raison des droits ...
[Actualités]
WhatsApp sous le feu des critiques pour Meta AI : avertissement et plainte auprÃ...
[Actualités]
89 millions de comptes Steam menacés : ce que nous savons et que faire ?
[Actualités]
AI Alive est la nouvelle fonctionnalité de TikTok qui semble magique
[Actualités]
Android comprendra si vous êtes victime d'une arnaque lors d'un appel télépho...
[Actualités]
Gemini prépare la plus grande offensive de tous les temps, envahissant n'import...
[Actualités]
Microsoft annonce des licenciements qui affecteront au moins 6 000 employés
[Articles]
Collectible Cars Shop Simulator
[Articles]
Little Droid
[Articles]
Spellcaster University
[Articles]
Post Americana
[Articles]
Roller Girl
[Articles]
Spy Superb: L'espion ultime
[Articles]
C'est de l'amour, crois-moi ! tome 1
[Articles]
Nier : Automata - Opération Pearl Harbor tome 4
[Articles]
Deep3 tome 9
[Articles]
La Belle & l'Ogre
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Les chercheurs en sécurité ont développé une méthode avec laquelle des attaques DDoS violentes peuvent également être menées via le Transmission Control Protocol (TCP) . En fin de compte, ceux-ci sont encore plus violents que tout ce qui est connu à ce jour. Jusqu'à présent, les attaques DDoS n'ont en fait été exécutées que via des connexions UDP (User Datagram Protocol). Parce que ceux-ci ont l'avantage ici qu'aucune opération d'établissement de liaison complexe n'a lieu entre le client et le serveur. Au contraire, le client envoie généralement une demande et une réponse vient du serveur - c'est tout. Cela permet de réaliser des attaques miroir dans lesquelles un serveur est induit via une usurpation d'adresse IP pour répondre à une petite requête avec la plus grande réponse possible en direction du système cible. Les connexions TCP, en revanche, nécessitent une communication plus complexe entre les appareils du réseau. En raison de la poignée de main, la connexion ne peut pas être redirigée soudainement avec l'usurpation d'adresse IP. Cependant, les chercheurs ont maintenant trouvé un moyen de mener des attaques miroir via TCP - via une faiblesse dans l'architecture des boîtiers intermédiaires. C'est ce que rapporte le magazine américain The Record . Il s'agit de systèmes réseau situés au milieu des chemins de communication entre les clients et les serveurs : pare-feu, NAT, équilibreurs de charge et dispositifs d'inspection approfondie des paquets (DPI). Dans certaines circonstances, vous pouvez prétendre qu'une négociation TCP pour un paquet de données a déjà été effectuée avec succès. Vous pouvez alors procéder exactement comme vous en avez l'habitude avec les attaques DDoS via UDP. La procédure est particulièrement efficace lorsque l'on essaie d'accéder à des sites Web bloqués. Ici, les cases du milieu répondent aux petites requêtes avec des pages de blocage à forte intensité de données que l'attaquant peut transmettre au système cible. Dans des tests plus longs, les chercheurs ont découvert que cela fonctionne particulièrement bien lorsque l'infrastructure de blocage des États autoritaires est utilisée comme une surface miroir, car ils renvoient des réponses de blocage particulièrement importantes. Et cela a de graves conséquences. Les attaques UDP peuvent généralement être multipliées par un facteur 2 à 10 via les systèmes miroirs. Dans le cas d'attaques basées sur TCP, en revanche, on peut facilement obtenir des réponses qui ont été renforcées d'un facteur 100 ou plus. Avec un peu d'effort, vous pouvez même trouver des systèmes avec des valeurs nettement plus élevées. En pratique, cela garantirait que les attaquants peuvent utiliser DDoS pour désactiver des cibles même avec des réseaux de zombies plus petits dotés de bonnes mesures de protection et de lignes épaisses. %news:source%: [url=news_item-31633.html]news_item-31633.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?