Les serveurs de commande et de contrôle (serveurs C&C) sont des ordinateurs qui émettent des directives à des dispositifs numériques infectés. Les serveurs C&C sont utilisés pour construire de puissants réseaux d'ordinateurs infectés capables de mener des attaques DDoS. Ils peuvent également être utilisés pour crypter, supprimer ou voler des données. Les serveurs C&C peuvent avoir été actifs pendant de nombreuses années sous une attaque physique. Aujourd'hui, les serveurs C&C ont une durée de vie plus courte. Ils sont souvent situés dans des services en nuage légitimes et utilisent des algorithmes de génération de domaines automatisés (DGA), ce qui rend leur découverte plus difficile pour les forces de l'ordre.
Un réseau malveillant sous le contrôle d'un serveur C&C est appelé un botnet et les nœuds du réseau qui appartiennent au botnet sont parfois appelés des zombies. Un botnet traditionnel est un réseau dans lequel les bots ont été infectés par un cheval de Troie. Ils utilisent Internet Relay Chat pour communiquer avec le serveur C&C central. Ce botnet était souvent utilisé pour la distribution de spams et de logiciels malveillants, ainsi que pour le vol de numéros de cartes de crédit. Les topologies de botnet les plus courantes sont les suivantes : La topologie en étoile : les bots s'organisent autour d'un serveur central. Topologie multiserveur - il y a plusieurs serveurs C&C pour la redondance. Topologie hiérarchique - plusieurs serveurs C&C sont organisés en groupes hiérarchisés. Topologie aléatoire - les ordinateurs cooptés communiquent dans un botnet de pair à pair (P2P Botnet). Comme la communication IRC était généralement utilisée pour commander les botnets, on s'en méfie souvent. Les serveurs C&C ont été en mesure d'envoyer des commandes de manière plus secrète. Les canaux alternatifs utilisés pour la commande de botnets comprennent les images JPG, les fichiers Microsoft Word et les messages provenant de comptes factices LinkedIn ou Twitter. Apprenez-en davantage sur le commandement et le contrôle des réseaux de zombies dans cette vidéo :
- Contrôle compensatoire (contrôle alternatif) Un contrôle alternatif est également appelé contrôle compensatoire. Il est utilisé pour répondre au besoin de mesures de sécurité qui sont trop complexes ou impossibles à mettre en œuvre dans l'immédiat. Dans l'industrie des cartes de paiement (PCI), les contrôles compensatoires ont été introduits dans PCI DSS 1.0, pour donner...
- Contrôle du serveur asp.net Définition - Que signifie le contrôle serveur ASP.NET? Un contrôle serveur ASP.NET est une balise écrite dans une page Web pour représenter un objet côté serveur programmable utilisé pour afficher un élément d'interface utilisateur dans une page Web. Les contrôles serveur ASP.NET sont des balises qui peuvent être comprises par...
- Serveur de sécurité et d’accélération Internet (serveur isa) Définition - Que signifie Internet Security and Acceleration Server (ISA Server)? Un serveur de sécurité et d'accélération Internet (serveur ISA) est un serveur qui fournit des solutions de pare-feu organisationnel et de cache Web pour Windows ainsi qu'une connectivité Internet sécurisée, rapide et gérable. ISA aide à mettre en œuvre...
- Serveur de protocole de configuration d’hôte dynamique (serveur dhcp) Définition - Que signifie le serveur de protocole de configuration d'hôte dynamique (serveur DHCP)? Un serveur DHCP (Dynamic Host Configuration Protocol) est un périphérique ou un système qui contrôle DHCP. Il attribue des adresses IP aux ordinateurs clients qui s'y connectent afin que ces clients fassent partie du réseau. Le...