Qu'est-ce qu'une attaque DDOS ?

click fraud protection

DDOS signifie Distributed Denial-Of-Service. C'est un type de cybercriminalité où une ou plusieurs parties tentent d'interrompre le trafic d'un serveur ou d'un site Web. Pour être efficaces, ils n'utilisent pas seulement un ordinateur pour attaquer, mais souvent tout un réseau d'entre eux.

Cependant, il ne s'agit pas seulement des machines de l'attaquant - il existe des types de logiciels malveillants et de virus qui peuvent affecter l'ordinateur d'un utilisateur normal et le transformer en partie de l'attaque. Même les appareils IoT ne sont pas sûrs - si vous avez un appareil intelligent dans votre maison, il pourrait théoriquement être utilisé pour une telle attaque.

Comment ça marche?

La façon la plus simple d'expliquer les attaques DDOS est de les comparer à des embouteillages. La circulation normale est interrompue parce que des dizaines (ou des centaines, des milliers, etc.) de voitures inattendues se fondent sur la route principale sans laisser passer les autres voitures.

Le bourrage émergent empêche les conducteurs normaux d'atteindre leur objectif - dans un événement DDOS, ce serait le serveur ou le site Web qu'ils recherchent.

Il existe différents types d'attaques qui ciblent différents éléments de la communication client-serveur normale.

Attaques de la couche d'application essayer d'épuiser les ressources de la cible en la forçant à charger à plusieurs reprises des fichiers ou des requêtes de base de données - cela ralentit le site et peut, dans des cas extrêmes, causer des problèmes avec le serveur en le surchauffant ou en augmentant la puissance utilisation. Il est difficile de se défendre contre ces attaques car elles sont difficiles à repérer. Il n'est pas facile de dire si un pic d'utilisation est dû à une augmentation du trafic réel ou à une attaque malveillante.

Attaques par inondation HTTP sont effectués en actualisant essentiellement une page de navigateur encore et encore, sauf des millions de fois. Ce flot de requêtes adressées à un serveur le fera souvent être submergé et ne plus répondre aux requêtes (véritables). Les défenses incluent des serveurs de sauvegarde et une capacité suffisante pour gérer les débordements de demandes. Par exemple, une telle attaque ne fonctionnerait presque certainement pas contre Facebook car leur infrastructure est si solide qu'elle peut gérer des attaques comme celle-ci.

Attaques de protocole essayez d'épuiser un serveur en consommant toute la capacité dont disposent des choses comme les applications Web, donc en répétant des requêtes à un élément d'un site ou d'un service. Cela provoque l'arrêt de l'application Web. Souvent, des filtres sont utilisés pour bloquer les demandes répétées des mêmes adresses IP afin d'empêcher les attaques et de maintenir le service en cours d'exécution pour les utilisateurs normaux.

Attaques par inondation SYN se font essentiellement en demandant à plusieurs reprises au serveur de récupérer un élément, puis en ne confirmant pas sa réception. Cela signifie que le serveur conserve les éléments et attend le reçu qui ne vient jamais - jusqu'à ce qu'il ne puisse plus en contenir et commence à les laisser tomber pour en ramasser plus.

Attaques volumétriques essayez de créer artificiellement une congestion en occupant spécifiquement toute la bande passante dont dispose un serveur. Ceci est similaire aux attaques HTTP Flood, sauf qu'au lieu de demandes répétées, les données sont envoyées à le serveur, le gardant ainsi trop occupé pour répondre au trafic normal. Les botnets sont généralement utilisés pour mener ces attaques – ils utilisent également souvent l'amplification DNS.

Astuce: L'amplification DNS fonctionne comme un mégaphone: une requête ou un paquet de données plus petit est présenté comme étant beaucoup plus gros qu'il ne l'est en réalité. Cela pourrait être l'attaquant demandant tout ce qu'un serveur a à offrir, puis lui demandant de répéter tout ce que l'attaquant a demandé - une requête relativement petite et simple finit par prendre beaucoup de temps Ressources.

Comment se défendre contre les attaques DDOS ?

La première étape pour faire face à ces attaques est de s'assurer qu'elles se produisent réellement. Les repérer n'est pas toujours facile, car les pics de trafic peuvent être un comportement normal en raison des fuseaux horaires, des communiqués de presse, etc. Afin de faire fonctionner leurs attaques, les attaquants DDOS essaient de cacher autant que possible leur comportement dans le trafic normal.

D'autres routines pour atténuer les attaques DDOS sont les trous noirs, la limitation du débit et les pare-feu. Les trous noirs sont une mesure assez extrême - ils n'essaient pas de séparer le trafic authentique d'une attaque, mais redirigent plutôt chaque demande loin du serveur, puis l'abandonnent. Cela peut être fait en préparation d'une attaque attendue, par exemple.

La limitation du débit est un peu moins brutale pour les utilisateurs - elle fixe une limite artificielle au nombre de demandes qu'un serveur acceptera. Cette limite est suffisante pour laisser passer le trafic normal, mais trop de demandes sont automatiquement redirigées et abandonnées - de cette façon, le serveur ne peut pas être submergé. C'est également un moyen efficace d'arrêter les tentatives de craquage de mot de passe par force brute - après, disons, cinq tentatives, l'adresse IP essayée est simplement verrouillée.

Les pare-feu ne sont pas seulement utiles pour la protection de votre propre ordinateur, mais également du côté serveur du trafic Web. Les pare-feux d'applications Web en particulier sont installés entre Internet et un serveur - ils protègent contre plusieurs types d'attaques. De bons pare-feu sont également capables de configurer rapidement des réponses personnalisées aux attaques au fur et à mesure qu'elles se produisent.

Astuce: si vous cherchez à protéger votre site ou votre serveur contre une sorte d'attaque DDOS, vous aurez besoin d'un arrangement de différentes solutions (y compris probablement un pare-feu). La meilleure façon de procéder serait de consulter un consultant en cybersécurité et de lui faire proposer un plan personnalisé adapté à vos besoins. Il n'y a pas de solution unique !