Gridinsoft Logo

Qu'est-ce qu'une attaque par déni de service (DDoS)?

Une attaque par déni de service distribué est une attaque en réseau cybercriminelle dans laquelle les pirates submergent les sites ou les services avec un trafic frauduleux provenant de plusieurs appareils "zombies".

Vous pourriez ĂȘtre intĂ©ressĂ© par nos autres outils antivirus:
Trojan Killer, and Online Virus Scanner.

Qu'est-ce qu'une attaque par déni de service (DDoS)? Définition et types

Qu'est-ce qu'un DDoS?

June 22, 2023

Les attaques DDoS sont quelque chose dont vous avez probablement entendu parler mais que vous n'avez jamais vues. Pourtant, chaque fois que cela se produit, vous voyez des plaintes selon lesquelles un site particulier ne répond pas et des déclarations contraires des responsables du site concernant l'attaque informatique. Est-il possible de rendre un site web invulnérable à de telles attaques? Et comment sont-elles menées?

DDoS est l'abrĂ©viation de "distributed denial of service" (attaque par dĂ©ni de service distribuĂ©). Cette dĂ©finition explique beaucoup de choses sur l'essence de cette situation. Cependant, les raisons ainsi que les moyens d'Ă©vitement doivent d'abord ĂȘtre prĂ©sentĂ©s. Alors, parlons d'abord de son fonctionnement - cela vous donnera des indices pour protĂ©ger votre site web contre les attaques DDoS.

L'attaque par dĂ©ni de service distribuĂ© se produit lorsque le serveur reçoit tellement de requĂȘtes qu'il ne peut pas les traiter. Le serveur peut manquer de mĂ©moire vive (RAM) ou de puissance de calcul (CPU), mais l'effet sera le mĂȘme: les pages web ne s'ouvriront pas et les codes d'erreur suivants peuvent apparaĂźtre:


500something is wrong with the server, without more precise specification;
502invalid response from the server;
503server is temporarily unavailable to handle a request;
504time for server response is exceeded;
509host receives more traffic than the site can handle;
520server returns an unknown error;
521original website server is not available for the intermediary server (usually Cloudflare);
522connection timed out;
523intermediary server (same Cloudflare) is not able to connect to your host server;
524connection through the Cloudflare server is timed out.

Comment effectuer une attaque DDoS?

Surcharger le serveur n'est pas facile, surtout si nous parlons de pages de grandes entreprises ou de services en ligne. Plus d'une douzaine de services Google, Netflix, Amazon et Microsoft - reçoivent des centaines de milliers de requĂȘtes par minute - et leurs serveurs continuent de fonctionner sans problĂšme. Le bon rĂ©glage du routage des rĂ©ponses et la location ou la construction de plus de serveurs rendront votre service disponible pour plus de clients, en plus d'ĂȘtre plus rĂ©sistant Ă  toute surcharge.

Les cybercriminels qui commettent des attaques DDoS n'inventent rien de nouveau. L'essence de ce type d'attaque consiste Ă  crĂ©er un nombre Ă©norme de requĂȘtes qui surchargent le serveur. Ces attaques sont gĂ©nĂ©ralement menĂ©es Ă  l'aide de botnets - des groupes d'ordinateurs infectĂ©s par un virus qui les transforme en "zombies". Ces machines (certains des botnets dĂ©couverts Ă©taient plus grands que 100 000 ordinateurs) sont contrĂŽlĂ©es Ă  partir d'un centre de commande unique. Les criminels peuvent leur ordonner d'envoyer des requĂȘtes vers n'importe quel site, mĂȘme vers google.com. Avec un botnet suffisamment important, vous pouvez dĂ©sactiver ou rendre difficile la connexion mĂȘme Ă  des ressources importantes et bien connues.

Botnet d'attaque DDoS
Schéma d'une attaque DDoS avec l'utilisation d'un botnet

Parfois, des personnes commettent des attaques DDoS involontaires lorsque la foule envoie de nombreuses requĂȘtes vers le mĂȘme serveur. Par exemple, vous avez peut-ĂȘtre Ă©tĂ© tĂ©moin d'une telle situation lors des Ă©lections de 2020 aux États-Unis, lorsque les gens ont ouvert massivement le site fec.gov (oĂč les rĂ©sultats officiels Ă©taient publiĂ©s), causant certains problĂšmes en raison de la surcharge du serveur.

Types d'attaques DDoS

Bien que toutes les attaques DDoS soient basĂ©es sur des botnets et rĂ©alisĂ©es dans un seul but final, elles diffĂšrent par la crĂ©ation de trafic excessif. Le serveur gĂšre des dizaines de processus diffĂ©rents liĂ©s Ă  une seule requĂȘte simultanĂ©ment. Le fait de modifier l'un d'entre eux, ce qui entraĂźne une charge accrue, est l'une des mĂ©thodes les plus populaires. Cependant, la puissance des attaques DDoS ne rĂ©side pas seulement dans les paramĂštres modifiĂ©s d'une requĂȘte, mais aussi dans le nombre de ces requĂȘtes.

Schéma d'attaque DDoS
Types d'attaques DDoS

Alors, qu'est-ce qui rend la requĂȘte normale si difficile Ă  traiter? Les cybercriminels qui commettent des attaques DDoS disposent d'une large gamme d'outils. Les experts divisent ces mĂ©thodes en attaques basĂ©es sur le volume, attaques de la couche d'application et attaques de protocole. Les premiĂšres indiquent clairement comment elles sont effectuĂ©es ; ces attaques sont les plus simples. Cependant, l'efficacitĂ© par systĂšme d'attaque individuel pour les attaques basĂ©es sur le volume est assez faible. Ces attaques nĂ©cessitent gĂ©nĂ©ralement des botnets beaucoup plus importants ou des utilisateurs pour ĂȘtre rĂ©alisĂ©es.

Attaques de la couche d'application

Les attaques de la couche d'application supposent l'utilisation de vulnĂ©rabilitĂ©s dans le systĂšme du serveur ou dans le logiciel d'application sur ce serveur. En particulier, l'une des failles les plus souvent utilisĂ©es est les requĂȘtes HTTP GET ou POST. La crĂ©ation d'un flux de ces requĂȘtes capable de surcharger le systĂšme nĂ©cessite beaucoup moins de ressources que les autres mĂ©thodes. De plus, vous n'avez mĂȘme pas besoin de dĂ©former les paquets - les mĂ©thodes HTTP par dĂ©faut sont suffisantes. Cependant, elles sont assez difficiles Ă  prĂ©parer car l'attaque doit ĂȘtre ciblĂ©e sur une certaine configuration du serveur.

Attaque DDoS de la couche d'application
Schéma de l'attaque DDoS via la couche d'application

Attaques de protocole

Les attaques de protocole semblent ĂȘtre une moyenne entre les attaques de la couche d'application et celles basĂ©es sur le volume. Une efficacitĂ© relativement Ă©levĂ©e est associĂ©e Ă  une facilitĂ© d'utilisation et Ă  une grande variĂ©tĂ© de mĂ©thodes. Pings de mort, attaques par paquets fragmentĂ©s, spam SYN - ce n'est que la surface. Chacune de ces mĂ©thodes a une douzaine de sous-types qui permettent de trouver la faille de sĂ©curitĂ© dans n'importe quel systĂšme.

Combien de temps durent les attaques DDoS?

Il existe deux délais possibles pour mettre fin au processus d'attaque DDoS. Le premier est d'atteindre la cible de l'attaque (voir ci-dessous), et le second est d'appliquer les mesures d'urgence anti-DDoS par les administrateurs du serveur, voire les deux. Par exemple, la derniÚre série d'attaques connue dans le monde entier liée à la guerre en Ukraine a duré prÚs d'une semaine depuis le début des hostilités. Une douzaine de sites gouvernementaux russes et ukrainiens, des sites d'agences de presse et des banques étaient inaccessibles. Les attaquants ont atteint leur objectif mais ont probablement cherché à maintenir les sites hors service le plus longtemps possible. Pendant cette semaine, les administrateurs du site ont réussi à gérer le trafic excédentaire en interdisant les connexions ou en filtrant le trafic. Les deux parties ont fait leur travail: les attaquants ont réussi à mettre les sites hors service, et les administrateurs du systÚme ont répliqué à l'attaque en miroir.

Néanmoins, la véritable réussite des défenseurs réside dans le fait que l'attaque n'affecte pas le site web. Bien sûr, vous ne pouvez rien faire, et les script kiddies peu compétents échoueront toujours à perturber votre site web. Mais une véritable attaque, orchestrée par des pirates informatiques compétents, nécessite de réelles technologies pour contrer cette attaque.

Comment les sites web sont-ils protégés contre les attaques DDoS?

La premiĂšre attaque DDoS a eu lieu pendant la semaine du 7 fĂ©vrier 2000. Cette attaque a Ă©tĂ© commise par un garçon de 15 ans qui a lancĂ© une sĂ©rie d'attaques contre des services de commerce Ă©lectronique, dont Amazon et eBay. Depuis lors, les administrateurs systĂšme ont dĂ©couvert de nombreuses façons de prĂ©venir les attaques DDoS. L'une des plus populaires et des plus connues est la rĂ©solution des captchas. Lorsque vous effectuez de nombreux clics, tout comme un ordinateur d'un botnet qui tente de surcharger le serveur avec des requĂȘtes, un systĂšme unique vous demande de rĂ©soudre le captcha.

Captcha Cloudflare
L'exemple classique du captcha - un filtre pour les requĂȘtes liĂ©es aux bots

Une autre mĂ©thode rĂ©pandue pour rĂ©duire la charge potentielle du serveur consiste Ă  empĂȘcher toute requĂȘte provenant d'un bot. Des services tels que Cloudflare prennent d'abord la requĂȘte vers votre site web et proposent au "visiteur" de rĂ©soudre le mĂȘme captcha. Cette mĂ©thode est beaucoup plus efficace que la rĂ©solution de captcha prĂ©cĂ©demment mentionnĂ©e, car les bots ne peuvent pas atteindre la fin de l'attaque.

Bien sĂ»r, l'optimisation de l'arriĂšre-plan est un Ă©lĂ©ment essentiel. Un arriĂšre-plan mal conçu peut causer des problĂšmes mĂȘme lorsque personne n'attaque votre site web. Cependant, en optimisant le code, vous augmenterez la limite supĂ©rieure des requĂȘtes pour la pĂ©riode et Ă©conomiserez une somme importante d'argent que vous dĂ©penseriez pour la mise Ă  niveau du serveur.

Attaques DoS et DDoS - quelle est la différence?

Il existe un cousin des attaques DDoS, moins connu, mais encore prĂ©sent dans le monde rĂ©el. Une attaque DoS (Denial of Service) est une mĂ©thode pour dĂ©connecter une ressource (site web, serveur de jeu, ou n'importe quel autre Ă©lĂ©ment du rĂ©seau) du rĂ©seau en crĂ©ant une demande excessive de requĂȘtes, ce qui fait que la ressource ne peut pas fournir de rĂ©ponse. Il est Ă  noter que l'attaque DoS n'implique pas nĂ©cessairement l'utilisation d'un botnet. Dans le cas d'une attaque DoS, un seul ordinateur peut envoyer suffisamment de requĂȘtes pour saturer la capacitĂ© d'une ressource donnĂ©e.

Cependant, la principale diffĂ©rence entre une attaque DoS et une attaque DDoS est l'Ă©chelle. Dans une attaque DDoS, des botnets massifs sont utilisĂ©s, ce qui signifie que des milliers ou des millions d'ordinateurs zombies sont impliquĂ©s dans l'envoi de requĂȘtes. Cela rend l'attaque DDoS beaucoup plus difficile Ă  contrer et Ă  gĂ©rer que l'attaque DoS.

Conclusion

Les attaques DDoS sont une menace sĂ©rieuse pour les sites web et les services en ligne. Les cybercriminels utilisent des botnets pour envoyer une quantitĂ© massive de requĂȘtes et surcharger les serveurs, ce qui entraĂźne une indisponibilitĂ© du service pour les utilisateurs lĂ©gitimes. Il existe diffĂ©rents types d'attaques DDoS, y compris les attaques basĂ©es sur le volume, les attaques de la couche d'application et les attaques de protocole.

Les sites web peuvent ĂȘtre protĂ©gĂ©s contre ces attaques en utilisant des mesures telles que la rĂ©solution des captchas, le filtrage des bots et l'optimisation de l'arriĂšre-plan. Il est important de prendre des mesures de sĂ©curitĂ© appropriĂ©es pour protĂ©ger les ressources en ligne contre les attaques DDoS et garantir leur disponibilitĂ© pour les utilisateurs lĂ©gitimes.

Foire Aux Questions

Qu'est-ce que les attaques de déni de service DDoS et comment se produisent-elles?
Une attaque DDoS se produit lorsque plusieurs ordinateurs attaquent simultanĂ©ment la mĂȘme cible. Pour les attaques Ă  grande Ă©chelle, les attaquants DDoS utilisent souvent un botnet, c'est-Ă -dire un groupe d'appareils piratĂ©s connectĂ©s Ă  Internet. Les attaquants exploitent les vulnĂ©rabilitĂ©s de sĂ©curitĂ© et les faiblesses des appareils pour contrĂŽler plusieurs dispositifs Ă  l'aide de logiciels de gestion et de contrĂŽle. AprĂšs avoir pris le contrĂŽle, l'attaquant peut donner l'ordre Ă  son botnet de lancer une attaque DDoS sur la cible. Dans ce cas, les appareils infectĂ©s deviennent Ă©galement des victimes de l'attaque.
Est-ce qu'une attaque DDoS est illégale?
Mener une attaque DDoS est un crime informatique aux États-Unis. Une attaque DDoS peut ĂȘtre qualifiĂ©e d'infraction pĂ©nale fĂ©dĂ©rale en vertu de la Loi sur la fraude informatique et les abus informatiques (CFAA). De plus, l'utilisation de services de tĂ©lĂ©chargement et de stressors est Ă©galement une violation de cette loi. Si vous ĂȘtes reconnu coupable de causer intentionnellement des dommages Ă  un ordinateur ou Ă  un serveur Ă  la suite d'une attaque DDoS, vous pourriez ĂȘtre condamnĂ© Ă  une peine de prison pouvant aller jusqu'Ă  10 ans.
Peut-on effectuer une attaque DDoS sur un routeur Wi-Fi?
Étant donnĂ© que les routeurs sont des hubs qui gĂšrent directement le trafic Internet domestique, ils sont attrayants pour les attaquants. Ils sont idĂ©alement adaptĂ©s pour ĂȘtre une vulnĂ©rabilitĂ© qui vous donne accĂšs aux appareils pour une attaque de type DDoS qui surcharge le serveur cible de demandes et le met hors service. Cependant, la raison la plus importante pour laquelle les routeurs deviennent de plus en plus vulnĂ©rables est qu'ils sont beaucoup plus faciles Ă  pirater que les autres appareils. Alors que la sĂ©curitĂ© globale des applications web et mobiles s'amĂ©liore, les vulnĂ©rabilitĂ©s des routeurs deviennent une cible de plus en plus importante.
À quelle frĂ©quence se produisent les attaques DDoS?
Selon une enquĂȘte menĂ©e auprĂšs de cadres d'entreprise, les attaques DDoS sont un type d'attaque rĂ©pandu. Selon l'Ă©tude, 35 % des entreprises interrogĂ©es ont dĂ©clarĂ© avoir subi une attaque DDoS au cours des 12 derniers mois. Il n'est donc pas Ă©tonnant que les attaques DDoS soient attendues. Malheureusement, de nombreuses entreprises manquent encore de protection adĂ©quate contre les attaques DDoS.