Qu'est-ce qu'un DDoS?
June 22, 2023
DDoS est l'abrĂ©viation de "distributed denial of service" (attaque par dĂ©ni de service distribuĂ©). Cette dĂ©finition explique beaucoup de choses sur l'essence de cette situation. Cependant, les raisons ainsi que les moyens d'Ă©vitement doivent d'abord ĂȘtre prĂ©sentĂ©s. Alors, parlons d'abord de son fonctionnement - cela vous donnera des indices pour protĂ©ger votre site web contre les attaques DDoS.
L'attaque par dĂ©ni de service distribuĂ© se produit lorsque le serveur reçoit tellement de requĂȘtes qu'il ne peut pas les traiter. Le serveur peut manquer de mĂ©moire vive (RAM) ou de puissance de calcul (CPU), mais l'effet sera le mĂȘme: les pages web ne s'ouvriront pas et les codes d'erreur suivants peuvent apparaĂźtre:
500 | something is wrong with the server, without more precise specification; |
502 | invalid response from the server; |
503 | server is temporarily unavailable to handle a request; |
504 | time for server response is exceeded; |
509 | host receives more traffic than the site can handle; |
520 | server returns an unknown error; |
521 | original website server is not available for the intermediary server (usually Cloudflare); |
522 | connection timed out; |
523 | intermediary server (same Cloudflare) is not able to connect to your host server; |
524 | connection through the Cloudflare server is timed out. |
Comment effectuer une attaque DDoS?
Surcharger le serveur n'est pas facile, surtout si nous parlons de pages de grandes entreprises ou de services en ligne. Plus d'une douzaine de services Google, Netflix, Amazon et Microsoft - reçoivent des centaines de milliers de requĂȘtes par minute - et leurs serveurs continuent de fonctionner sans problĂšme. Le bon rĂ©glage du routage des rĂ©ponses et la location ou la construction de plus de serveurs rendront votre service disponible pour plus de clients, en plus d'ĂȘtre plus rĂ©sistant Ă toute surcharge.
Les cybercriminels qui commettent des attaques DDoS n'inventent rien de nouveau. L'essence de ce type d'attaque consiste Ă crĂ©er un nombre Ă©norme de requĂȘtes qui surchargent le serveur. Ces attaques sont gĂ©nĂ©ralement menĂ©es Ă l'aide de botnets - des groupes d'ordinateurs infectĂ©s par un virus qui les transforme en "zombies". Ces machines (certains des botnets dĂ©couverts Ă©taient plus grands que 100 000 ordinateurs) sont contrĂŽlĂ©es Ă partir d'un centre de commande unique. Les criminels peuvent leur ordonner d'envoyer des requĂȘtes vers n'importe quel site, mĂȘme vers google.com. Avec un botnet suffisamment important, vous pouvez dĂ©sactiver ou rendre difficile la connexion mĂȘme Ă des ressources importantes et bien connues.
Parfois, des personnes commettent des attaques DDoS involontaires lorsque la foule envoie de nombreuses requĂȘtes vers le mĂȘme serveur. Par exemple, vous avez peut-ĂȘtre Ă©tĂ© tĂ©moin d'une telle situation lors des Ă©lections de 2020 aux Ătats-Unis, lorsque les gens ont ouvert massivement le site fec.gov (oĂč les rĂ©sultats officiels Ă©taient publiĂ©s), causant certains problĂšmes en raison de la surcharge du serveur.
Types d'attaques DDoS
Bien que toutes les attaques DDoS soient basĂ©es sur des botnets et rĂ©alisĂ©es dans un seul but final, elles diffĂšrent par la crĂ©ation de trafic excessif. Le serveur gĂšre des dizaines de processus diffĂ©rents liĂ©s Ă une seule requĂȘte simultanĂ©ment. Le fait de modifier l'un d'entre eux, ce qui entraĂźne une charge accrue, est l'une des mĂ©thodes les plus populaires. Cependant, la puissance des attaques DDoS ne rĂ©side pas seulement dans les paramĂštres modifiĂ©s d'une requĂȘte, mais aussi dans le nombre de ces requĂȘtes.
Alors, qu'est-ce qui rend la requĂȘte normale si difficile Ă traiter? Les cybercriminels qui commettent des attaques DDoS disposent d'une large gamme d'outils. Les experts divisent ces mĂ©thodes en attaques basĂ©es sur le volume, attaques de la couche d'application et attaques de protocole. Les premiĂšres indiquent clairement comment elles sont effectuĂ©es ; ces attaques sont les plus simples. Cependant, l'efficacitĂ© par systĂšme d'attaque individuel pour les attaques basĂ©es sur le volume est assez faible. Ces attaques nĂ©cessitent gĂ©nĂ©ralement des botnets beaucoup plus importants ou des utilisateurs pour ĂȘtre rĂ©alisĂ©es.
Attaques de la couche d'application
Les attaques de la couche d'application supposent l'utilisation de vulnĂ©rabilitĂ©s dans le systĂšme du serveur ou dans le logiciel d'application sur ce serveur. En particulier, l'une des failles les plus souvent utilisĂ©es est les requĂȘtes HTTP GET ou POST. La crĂ©ation d'un flux de ces requĂȘtes capable de surcharger le systĂšme nĂ©cessite beaucoup moins de ressources que les autres mĂ©thodes. De plus, vous n'avez mĂȘme pas besoin de dĂ©former les paquets - les mĂ©thodes HTTP par dĂ©faut sont suffisantes. Cependant, elles sont assez difficiles Ă prĂ©parer car l'attaque doit ĂȘtre ciblĂ©e sur une certaine configuration du serveur.
Attaques de protocole
Les attaques de protocole semblent ĂȘtre une moyenne entre les attaques de la couche d'application et celles basĂ©es sur le volume. Une efficacitĂ© relativement Ă©levĂ©e est associĂ©e Ă une facilitĂ© d'utilisation et Ă une grande variĂ©tĂ© de mĂ©thodes. Pings de mort, attaques par paquets fragmentĂ©s, spam SYN - ce n'est que la surface. Chacune de ces mĂ©thodes a une douzaine de sous-types qui permettent de trouver la faille de sĂ©curitĂ© dans n'importe quel systĂšme.
Combien de temps durent les attaques DDoS?
Il existe deux délais possibles pour mettre fin au processus d'attaque DDoS. Le premier est d'atteindre la cible de l'attaque (voir ci-dessous), et le second est d'appliquer les mesures d'urgence anti-DDoS par les administrateurs du serveur, voire les deux. Par exemple, la derniÚre série d'attaques connue dans le monde entier liée à la guerre en Ukraine a duré prÚs d'une semaine depuis le début des hostilités. Une douzaine de sites gouvernementaux russes et ukrainiens, des sites d'agences de presse et des banques étaient inaccessibles. Les attaquants ont atteint leur objectif mais ont probablement cherché à maintenir les sites hors service le plus longtemps possible. Pendant cette semaine, les administrateurs du site ont réussi à gérer le trafic excédentaire en interdisant les connexions ou en filtrant le trafic. Les deux parties ont fait leur travail: les attaquants ont réussi à mettre les sites hors service, et les administrateurs du systÚme ont répliqué à l'attaque en miroir.
Néanmoins, la véritable réussite des défenseurs réside dans le fait que l'attaque n'affecte pas le site web. Bien sûr, vous ne pouvez rien faire, et les script kiddies peu compétents échoueront toujours à perturber votre site web. Mais une véritable attaque, orchestrée par des pirates informatiques compétents, nécessite de réelles technologies pour contrer cette attaque.
Comment les sites web sont-ils protégés contre les attaques DDoS?
La premiĂšre attaque DDoS a eu lieu pendant la semaine du 7 fĂ©vrier 2000. Cette attaque a Ă©tĂ© commise par un garçon de 15 ans qui a lancĂ© une sĂ©rie d'attaques contre des services de commerce Ă©lectronique, dont Amazon et eBay. Depuis lors, les administrateurs systĂšme ont dĂ©couvert de nombreuses façons de prĂ©venir les attaques DDoS. L'une des plus populaires et des plus connues est la rĂ©solution des captchas. Lorsque vous effectuez de nombreux clics, tout comme un ordinateur d'un botnet qui tente de surcharger le serveur avec des requĂȘtes, un systĂšme unique vous demande de rĂ©soudre le captcha.
Une autre mĂ©thode rĂ©pandue pour rĂ©duire la charge potentielle du serveur consiste Ă empĂȘcher toute requĂȘte provenant d'un bot. Des services tels que Cloudflare prennent d'abord la requĂȘte vers votre site web et proposent au "visiteur" de rĂ©soudre le mĂȘme captcha. Cette mĂ©thode est beaucoup plus efficace que la rĂ©solution de captcha prĂ©cĂ©demment mentionnĂ©e, car les bots ne peuvent pas atteindre la fin de l'attaque.
Bien sĂ»r, l'optimisation de l'arriĂšre-plan est un Ă©lĂ©ment essentiel. Un arriĂšre-plan mal conçu peut causer des problĂšmes mĂȘme lorsque personne n'attaque votre site web. Cependant, en optimisant le code, vous augmenterez la limite supĂ©rieure des requĂȘtes pour la pĂ©riode et Ă©conomiserez une somme importante d'argent que vous dĂ©penseriez pour la mise Ă niveau du serveur.
Attaques DoS et DDoS - quelle est la différence?
Il existe un cousin des attaques DDoS, moins connu, mais encore prĂ©sent dans le monde rĂ©el. Une attaque DoS (Denial of Service) est une mĂ©thode pour dĂ©connecter une ressource (site web, serveur de jeu, ou n'importe quel autre Ă©lĂ©ment du rĂ©seau) du rĂ©seau en crĂ©ant une demande excessive de requĂȘtes, ce qui fait que la ressource ne peut pas fournir de rĂ©ponse. Il est Ă noter que l'attaque DoS n'implique pas nĂ©cessairement l'utilisation d'un botnet. Dans le cas d'une attaque DoS, un seul ordinateur peut envoyer suffisamment de requĂȘtes pour saturer la capacitĂ© d'une ressource donnĂ©e.
Cependant, la principale diffĂ©rence entre une attaque DoS et une attaque DDoS est l'Ă©chelle. Dans une attaque DDoS, des botnets massifs sont utilisĂ©s, ce qui signifie que des milliers ou des millions d'ordinateurs zombies sont impliquĂ©s dans l'envoi de requĂȘtes. Cela rend l'attaque DDoS beaucoup plus difficile Ă contrer et Ă gĂ©rer que l'attaque DoS.
Conclusion
Les attaques DDoS sont une menace sĂ©rieuse pour les sites web et les services en ligne. Les cybercriminels utilisent des botnets pour envoyer une quantitĂ© massive de requĂȘtes et surcharger les serveurs, ce qui entraĂźne une indisponibilitĂ© du service pour les utilisateurs lĂ©gitimes. Il existe diffĂ©rents types d'attaques DDoS, y compris les attaques basĂ©es sur le volume, les attaques de la couche d'application et les attaques de protocole.
Les sites web peuvent ĂȘtre protĂ©gĂ©s contre ces attaques en utilisant des mesures telles que la rĂ©solution des captchas, le filtrage des bots et l'optimisation de l'arriĂšre-plan. Il est important de prendre des mesures de sĂ©curitĂ© appropriĂ©es pour protĂ©ger les ressources en ligne contre les attaques DDoS et garantir leur disponibilitĂ© pour les utilisateurs lĂ©gitimes.