Attaques par déni de service (Dos et DDos)

Une attaque par déni de service (en anglais, denial of service Attack DoS ou distributed denial of service attack DDoS) est une attaque (informatique) menée dans le but de faire cesser un service internet en envoyant un grand nombre de requêtes (demandes) simultanément.

Ces attaques sont majoritairement destinées à des serveurs hébergeant des sites internet publics. Mais depuis la démocratisation de l’hébergement de contenus depuis chez soi (diffusion en direct, hébergement de parties en lignes…)  des Box internet ont aussi été victimes de ce genre d’attaque.

 

DoS ou DDoS

La seule différence entre ces deux attaques étant le nombre d’utilisateur qui effectue l’attaque. Car une attaque Dos  peut être effectuée par une seule personne. Alors qu’une attaque DDos est comme son nom l’indique une attaque dite « distribuée ». C’est à dire qu’elle implique de nombreux « soldats », aussi appelés « zombies » (ordinateurs infectés et paramétrés pour participer à l’attaque).

Attaque Dos
Exemple d’attaque DoS (ici un seul attaquant)
Attaque DDoS
Exemple d’attaque DDoS

Enjeu d’une Attaque

Les enjeux d’une attaque par déni de service peuvent êtres très importants et les victimes ne sont, la plupart du temps pas choisies au hasard. Le but de cette attaque est généralement de mettre hors service l’installation afin de faire pression sur l’organisation (un hacker lance une attaque contre une entreprise et lui demande une rançon pour arrêter cette attaque).

Erreur 504
Le serveur n’a pas répondu dans le temps imparti.

Un « commerce » du déni de service entre malfaiteurs existe. Certains hackers se sont spécialisés dans la « levée » d’armées de « zombies ». Qu’ils peuvent ensuite louer à d’autres hackers pour attaquer une cible particulière.

Attaques historiques

Les attaques par déni de service ont vu le jour dans les années 1980. Les attaques distribuées quant à elles sont plus récentes car mise au point pour contrer l’évolution des protections des serveurs.

La première attaque DDoS médiatisée dans la presse grand public a eu lieu en février 2000, causée par Michael Calce, mieux connu sous le nom de Mafiaboy. Le 7 février, Yahoo! a été victime d’une attaque DDoS qui a rendu son portail Internet inaccessible pendant trois heures. Le 8 février, Amazon.com, Buy.com, CNN et eBay ont été touchés par des attaques DDoS qui ont provoqué soit l’arrêt soit un fort ralentissement de leur fonctionnement.

Les analystes estiment que durant les trois heures d’inaccessibilité, Yahoo! a subi une perte sur le commerce électronique et les recettes publicitaires s’élevant à environ 500 000 dollars. Selon Amazon.com, son attaque a entraîné une perte de 600 000 dollars sur dix heures. Au cours de l’attaque, eBay.com est passé de 100 % de disponibilité à 9,4 % ; CNN.com est passé au-dessous de 5 % du volume normal.

Protection contre les attaque de déni de service

Les attaques par déni de service non distribuées (DoS) peuvent être contrées en identifiant l’adresse IP de la machine émettant les attaques et en la bannissant au niveau du pare-feu ou du serveur. Les paquets IP provenant de la machine hostile sont dès lors rejetés sans être traités empêchant que le service du serveur ne soit saturé et ne se retrouve donc hors-ligne.

Les attaques par déni de service distribuées sont plus difficiles à contrer. Le principe même de l’attaque par déni de service distribuée est de diminuer les possibilités de stopper l’attaque. Celle-ci émanant de nombreuses machines hostiles aux adresses différentes, bloquer les adresses IP limite l’attaque mais ne l’arrête pas.

Une architecture répartie, composée de plusieurs serveurs offrant le même service gérés de sorte que chaque client ne soit pris en charge que par l’un d’entre eux, permet de répartir les points d’accès aux services et offre, en situation d’attaque, est une solution. (solution avec cloudflare par exemple)

CloudFlare Protection
Système de protection des sites fonctionnent avec CloudFlare

OVH le leader de l’hébergement présent une solution par « aspiration » du surplus de requêtes :

VAC OVH
Système de protection OVH (les VAC aspirent le surplus)

Le Coin Des Curieux

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Centre de préférences de confidentialité

Compte utilisateur

Si vous avez un compte et que vous vous connectez sur ce site, un cookie temporaire sera créé afin de déterminer si votre navigateur accepte les cookies. Il ne contient pas de données personnelles et sera supprimé automatiquement à la fermeture de votre navigateur.

Lorsque vous vous connecterez, nous mettrons en place un certain nombre de cookies pour enregistrer vos informations de connexion et vos préférences d’écran. La durée de vie d’un cookie de connexion est de deux jours, celle d’un cookie d’option d’écran est d’un an. Si vous cochez « Se souvenir de moi », votre cookie de connexion sera conservé pendant deux semaines. Si vous vous déconnectez de votre compte, le cookie de connexion sera effacé.

SESSION

Publicité

Service de publicité GOOGLE ADSENCE

Il est possible que des cookies publicitaires soient utilisés par le site que vous êtes en train de consulter. En ce qui concerne les publicités que nous diffusons partout sur Internet, des cookies appelés “__gads” ou “__gac” peuvent être utilisés par le site web que vous êtes en train de consulter. À la différence des cookies utilisés par les propres sites web de Google, ces cookies ne peuvent être lus par Google lorsque vous naviguez sur un site différent de celui depuis lequel ils ont été initialement installés. Ces cookies peuvent servir à mesurer votre interaction avec les publicités sur un site web et empêcher qu’une même publicité ne vous soit présentée de trop nombreuses fois.

__gads,__gac,DOUBLECLICK

Analytics

Ce site utilise des cookies de Google Analytics. Ces cookies nous aident à identifier le contenu qui vous intéresse le plus ainsi qu'à repérer certains dysfonctionnements. Vos données de navigations sur ce site sont envoyées à Google Inc.

_ga,_gid,_gat,AMP_TOKEN,_gac_