Qu'est-ce qu'une attaque par déni de service : tout ce que vous devez savoir

Comment prévenir les attaques par déni de service, types d'exemples de dos et de ddos
Réseau DataOne

Les services en ligne sont soumis à des attaques malveillantes, les rendant indisponibles pour les utilisateurs. L'assaut est mené en arrêtant les services d'hébergement des serveurs ou en les suspendant. Cette attaque est menée à l'aide d'un botnet, qui est un réseau d'appareils répartis dans le monde entier. Un chemin unique de systèmes interconnectés qui utilise exclusivement un ensemble distinct d'attaques de service pour inonder une cible de trafic malveillant. Il joue un grand rôle dans l'agression par déni de service. Cet article explique plus en détail comment prévenir les attaques de service de déni, les types, les exemples, les dos et les attaques DDoS.

Qu'est-ce qu'une attaque par déni de service

Une attaque par déni de service (DoS) est toute tentative de perturber le fonctionnement normal d'un ordinateur ou d'un autre appareil afin d'empêcher ses utilisateurs d'y accéder. Pour perturber le service pour plus de personnes, une attaque DoS submergera ou inondera souvent l'ordinateur ciblé de demandes jusqu'à ce que le trafic normal ne puisse plus être traité. Un seul ordinateur utilisé pour lancer l'attaque est ce qui définit une attaque DoS.

Les attaques DoS ciblent fréquemment les serveurs Web de sociétés bien connues, y compris les médias, les sociétés financières et commerciales, ainsi que les organisations gouvernementales et commerciales. Les attaques DoS peuvent coûter beaucoup de temps et d'argent à la victime, même si elles n'entraînent normalement pas le vol ou la perte d'informations importantes ou d'autres actifs.

Types d'attaque Dos

#1. Attaques UDP

L'hôte distant est la cible d'assauts d'inondation UDP qui inondent des ports aléatoires sur l'hôte. Lorsque l'hôte ne trouve aucun port d'application, il envoie un message de paquet ICMP avec l'en-tête de destination inaccessible. Les services deviennent alors indisponibles, ce qui a un impact sur les ressources de l'hôte. Les paquets UDP (User Datagram Protocol) sont utilisés pour affecter et attaquer l'hôte, comme son nom l'indique.

#2. Inondation de synchronisation TCP

Utilisation de la procédure de prise de contact à trois voies utilisée par TCP pour connecter deux appareils. La victime réagit avec un paquet SYN-ACK après avoir reçu des paquets SYN de l'attaquant. Le serveur maintient la connexion ouverte et finit par manquer de ressources car l'attaquant ne répond pas avec un troisième paquet ACK.

#3. Ping de la mort

Un barrage continu de pings erronés ou malveillants est envoyé au serveur lors de cette attaque. Un seul paquet IP peut inclure jusqu'à 65535 1500 octets, y compris l'en-tête. Pour Ethernet, XNUMX octets est la taille de trame maximale pour la couche de connexion de données. Étant donné qu'un paquet IP maximum est divisé en plusieurs fragments IP, dans ce scénario, l'hôte récepteur dispose de tous les paquets ou fragments IP nécessaires pour terminer l'intégralité de l'IP.

Cependant, une fois que le virus a traité les données fragmentées, les paquets destinataires peuvent avoir été réassemblés avec plus de données que 65535 XNUMX octets. La surcharge de l'espace mémoire d'un paquet peut entraîner un déni de service, qui empêche le traitement de paquets réels et légitimes.

#4. Inondation HTTPS

Dans ce cas, le pirate cible la réponse HTTP GET ou POST standard et valide pour tirer parti d'un service Web ou d'un serveur. Il n'utilise pas de techniques de réflexion, de techniques d'usurpation d'identité ou de paquets cassés. Comparé à d'autres attaques, il utilise le moins de bande passante pour ralentir une application ou un serveur hôte. 

Cependant, lorsqu'il force le système ou l'application à fournir le plus de ressources en réponse à chaque demande d'unité, il est plus efficace.

Lire aussi: SERVICES DE SÉCURITÉ GÉRÉS : signification, fournisseurs, avantages et marché

Exemple d'attaque par déni de service

En 2020, une attaque DDOS sur Amazon Web Services a été l'un des cas les plus connus d'attaque par déni de service. L'assaut a profité du laxisme sécuritaire des réseaux externes liés au réseau Amazon. Les attaquants ont profité de tiers, puis les ont utilisés comme clients zombies pour augmenter leur attaque. Par client zombie, les pirates ont pu multiplier par 50 à 70 la quantité de données transmises au réseau d'Amazon. De plus, cette attaque n'a causé aucun dommage significatif ou durable, mais elle a affecté AWS pendant trois jours.

Les sites Web du gouvernement américain ont reçu un certain nombre de menaces et d'attaques DoS.

  1. Des tentatives d'attaques DoS sur le site Web de la Maison Blanche, www.whitehouse.gov, ont eu lieu au début des années 2000.
  1. Les attaques DoS ont provoqué la fermeture temporaire de nombreux sites Web du Congrès américain pendant plusieurs jours en 2016.

Lire aussi: ANALYSTE DE LA SÉCURITÉ DE L'INFORMATION : définition, tâches, salaire et comment le devenir

  Comment prévenir les attaques par déni de service

Bien qu'il puisse être difficile d'arrêter une attaque DoS, il existe un certain nombre de stratégies viables :

#1. Segmentation du réseau

Les réseaux peuvent être divisés en segments plus petits et plus faciles à gérer pour atténuer les effets d'une attaque DoS. Des VLAN peuvent être configurés pour y parvenir, et des pare-feu peuvent empêcher une attaque de se propager. La microsegmentation Zero Trust est la meilleure option. La méthode la plus efficace de défense DoS consiste toujours à mettre en œuvre un pare-feu au niveau de l'appareil et de dissimulation d'appareil, qui s'exécute indépendamment du système d'exploitation.

#2. L'équilibrage de charge

Une attaque DoS peut être empêchée de surcharger un serveur ou une ressource en répartissant le trafic sur plusieurs serveurs. Les technologies matérielles et logicielles sont capables d'équilibrer la charge.

#3. Blocage IP

Le trafic DoS ne peut pas atteindre sa cible si le trafic provenant de sources malveillantes connues ou suspectées est bloqué.

#4. Limitation de débit

Une attaque DoS peut être évitée en limitant la quantité de trafic pouvant atteindre un serveur ou une ressource.

#5. Réseau de diffusion de contenu ( CDN)

La distribution du contenu du site Web sur plusieurs emplacements rend plus difficile pour une attaque de faire tomber un site entier.

Dos et Ddos Attaque

Un serveur est surchargé lors d'une attaque par déni de service (DoS), rendant un site Web ou une ressource inaccessible. Une attaque par déni de service distribué (DDoS) est une attaque DoS qui inonde une ressource ciblée avec plusieurs ordinateurs ou machines. Les deux types d'attaques visent à submerger un serveur ou une application en ligne afin d'empêcher les services de fonctionner.

Lorsqu'un serveur reçoit plus de paquets TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol) qu'il ne peut en gérer, le serveur peut tomber en panne, les données peuvent être endommagées et les ressources peuvent être mal allouées ou même épuisées au point que le système devient paralysé.

Cependant, les attaques DoS sont des attaques système sur système, tandis que les attaques DDoS incluent plusieurs systèmes attaquant un seul système.

La différence

C'est la principale distinction entre les deux types d'attaques. Cependant, il existe d'autres variations dans leur découverte ou leur nature, telles que:

  1. Facilité de détection et d'atténuation : étant donné qu'un DoS provient d'un point unique, il est plus simple d'identifier sa source et de couper la connexion. En vérité, un pare-feu performant est capable de le faire. Une attaque DDoS, en revanche, dissimule sa source en provenant de nombreux sites distants. 
  1. Vitesse d'attaque : une attaque DDoS peut être lancée beaucoup plus rapidement qu'une attaque DoS qui part d'un seul endroit, car elle provient de plusieurs endroits. En raison de la difficulté à identifier la vitesse accrue de l'attaque, il peut y avoir des dégâts plus importants ou peut-être un résultat catastrophique.
  1. Volume de trafic : étant donné qu'une attaque DDoS utilise plusieurs postes de travail distants (zombies ou bots), elle peut fournir beaucoup plus de trafic simultanément à partir de différents emplacements, surchargeant rapidement et secrètement un serveur.
  1. Méthode d'exécution : une attaque DDoS orchestre de nombreux hôtes qui ont été infectés par des logiciels malveillants (bots), formant un botnet contrôlé par un serveur de commande et de contrôle (C&C). Une attaque DoS, en revanche, utilise généralement un script ou un outil pour exécuter l'attaque sur une seule machine.

Lire aussi: CYBER THREAT INTELLIGENCE : Signification, Outils, Analyste & Salaire

Quelle est la cause des attaques Ddos ?

Les attaques DDoS se produisent pour de nombreuses raisons différentes. Les demandes de rançon sont courantes à la suite d'attaques par déni de service distribué. D'un autre côté, une note de rançon menaçant une attaque peut parfois être émise à l'avance. Pour exprimer davantage son point de vue, les attaques DDoS sont parfois utilisées dans le hacktivisme.

Pouvez-vous vous protéger contre les attaques Ddos ?

Une attaque par déni de service distribué (DDoS) est quelque chose qui ne peut jamais être entièrement évité. Cependant, les organisations peuvent prendre des mesures préventives pour atténuer l'impact d'une agression sur leur capacité à accéder à leurs ressources.

En quoi le DDoS est-il une menace ?

Une attaque par déni de service distribué (DDoS) est une forme de cybercriminalité dans laquelle l'attaquant submerge délibérément un serveur de trafic afin d'interdire aux utilisateurs légitimes d'accéder au service ou au site attaqué.

Quelle est la meilleure défense contre les Ddos ?

Pour se protéger contre les attaques par déni de service distribué (DDoS), un WAF est essentiel. Il empêche les attaques sur l'application par un trafic malveillant.

Référence

  1. Cisa
  2. Réseaux Palaol
  3. AWS.Amazon
  4. geeksforgeeks
  1. Piratage éthique : qu'est-ce que c'est et comment ça marche ?
  2. QU'EST-CE QUE L'authentification unique : définition et fonctionnement de l'authentification unique
  3. CENTRE DES OPÉRATIONS DE SÉCURITÉ : définition, types, analyste, salaire et cadre
  4. Comment les proxys de centre de données peuvent aider les entreprises à protéger leur réputation en ligne
  5. SERVICES DE SÉCURITÉ GÉRÉS : signification, fournisseurs, avantages et marché
Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *

Vous aimeriez aussi