Attaques DDoS et ce que vous pouvez faire pour vous protéger

Si vous avez regardé les actualités récemment ou lu l’un de nos articles d’hébergement Web, vous avez probablement entendu le terme attaque DDoS. Dans cet article, Cloudwards.net va expliquer ce que c’est et comment vous en protéger.

Le nombre d’attaques DDoS augmente et leur impact se fait plus que jamais ressentir. L’année dernière, la plus longue attaque jamais enregistrée a duré 292 heures. Les attaques DDoS sont une véritable menace et un chouchou des cybercriminels partout car elles sont faciles à mettre en place et difficiles à retracer.

Que sont les attaques DDoS?

Commençons par définir ce que sont réellement ces attaques. Une attaque DDoS n’est qu’une variante de ce que l’on appelle une attaque par déni de service. Ils tentent d’interrompre les services afin de rendre une machine ou une ressource réseau indisponible.

Pensez-y comme ça. Vous essayez d’entrer dans votre maison, mais sept hommes costauds se tiennent dans l’embrasure de la porte. Ils n’ont aucune raison d’être là et vous bloquent l’accès à vous, quelqu’un qui a des raisons d’être là.

C’est ce qu’est une attaque DoS. Les demandes illégitimes sont envoyées à un serveur Web pour ralentir la vitesse ou planter complètement le serveur. Cela empêche les demandes légitimes d’être remplies, refusant aux utilisateurs autorisés l’accès.

Une attaque DDoS est une variante d’une attaque DoS «régulière». Le «D» supplémentaire à l’avant signifie distribué: au lieu qu’une seule machine envoie toutes les demandes, elles sont réparties sur un réseau, souvent composé de milliers d’ordinateurs.

Une attaque distribuée est un terme générique pour toutes les attaques qui utilisent plus d’une adresse IP unique pour l’exécuter. Sous ce parapluie, les plus courantes sont les attaques de couche application. Le nom vient du modèle d’interconnexion de systèmes ouverts. Le modèle OSI comprend sept couches pour décrire comment un serveur (ou tout autre ordinateur) communique du matériel à l’utilisateur.


© Lifewire

La couche la plus importante pour les attaques DDoS est la couche application. Il se situe au sommet de la chaîne de communication et est le plus proche de l’utilisateur final; dans la plupart des cas, c’est l’interface utilisateur.

Des choses comme la zone de recherche font partie de la couche application. De ce fait, les attaquants peuvent cibler des fonctions spécifiques, comme la barre de recherche, pour essayer de les désactiver. C’est comme si des milliers de personnes essayaient d’utiliser cette fonction du site en même temps.

Les attaques de couche application sont utilisées pour distraire les services informatiques et la sécurité contre les violations. Pendant que le service informatique est occupé, les attaquants peuvent accéder à des ressources qui autrement seraient surveillées. C’est comme le gag classique «regardez là-bas», mais avec les ordinateurs.

En bref, toutes les attaques DoS accomplissent une chose; ils mettent un site Web hors ligne. La prémisse générale est qu’un serveur est inondé de demandes illégitimes, bloquant l’accès au trafic légitime.

Comment se produit une attaque DDoS?

Les attaques DDoS, dans leur forme la plus élémentaire, sont exécutées en envoyant plus de demandes de connexion qu’un serveur ne peut en gérer. Il y a plus de 15 façons différentes, mais nous décomposerons certaines des plus courantes.

Le plus vrai à former est un déluge UDP. UDP signifie User Datagram Protocol, un protocole de mise en réseau qui ne nécessite pas de connexion physique. Cette attaque peut également être effectuée avec des paquets TCP et fonctionne de la même manière..

Des ports aléatoires de la machine cible reçoivent des quantités massives de paquets UDP. Ces ports vérifient les applications à l’écoute, ne trouvent rien et renvoient les paquets ICMP «destination inaccessible». Fondamentalement, ce processus est effectué tellement de fois dans un laps de temps si court que la machine ne peut pas répondre aux demandes légitimes.

Le prochain est un ping de mort. Cette attaque bloque un serveur en envoyant un paquet plus volumineux que le protocole IP ne le permet. Les gros paquets IP, sous l’allocation d’octets maximale, sont envoyés puis réassemblés avant de toucher le serveur. Le paquet massif ne peut pas être traité et le serveur plante.

Ces attaques ne sont plus autant un problème, d’une manière générale. Cependant, la tactique est toujours utilisée pour cibler du matériel et des applications spécifiques. Quelques exemples sont des attaques de larme, de bonk et de boink. Comme ces trois derniers sont un peu obscurs et techniques, nous allons les ignorer pour l’instant.

Un autre type d’agression numérique est la dégradation des attaques de service. Ceux-ci fonctionnent de la même manière, mais ont un objectif différent. Au lieu de mettre un serveur hors service, ces attaques visent à réduire la vitesse, ce qui entraîne des temps de chargement suffisamment longs pour qu’un site devienne inutilisable.

Les ordinateurs inondent la cible d’un flux constant de trafic, proche, mais pas au-delà, de ce qu’elle peut gérer. Ils sont presque impossibles à détecter, souvent confondus avec une simple augmentation du trafic sur le site Web..

Coopération numérique


© Brian Klug

Pour de nombreuses techniques, une chose est requise; de nombreuses machines travaillent ensemble pour donner vie à l’attaque.

Certaines attaques sont coordonnées, avec la participation de milliers de personnes. L’opération Payback en est un excellent exemple. Anonymous, un groupe d’activistes d’Internet, a lancé des attaques contre des opposants au piratage en réponse à la mise hors ligne de sites Web de partage de fichiers.

Plus communément, cependant, les attaquants construisent de grands réseaux d’ordinateurs pour lancer les attaques. Ceci est connu comme un botnet, une grande quantité de machines qui ont été infectées par des logiciels malveillants: nous avons effectué une enquête sur Hola VPN, une fraude particulièrement malveillante qui aspire les gens dans un botnet.

Malware est un terme générique pour tous les logiciels malveillants qui peuvent être chargés sur votre machine. Les virus, les chevaux de Troie, les vers et les adwares rentrent tous sous le nom.

Les chevaux de Troie sont généralement utilisés dans le cas d’attaques DDoS. Ils sont souvent installés en mode silencieux avec d’autres logiciels, puis utilisés pour accéder à distance à votre machine, ou installer d’autres logiciels malveillants après coup..

MyDoom est un exemple d’un logiciel malveillant utilisé dans les attaques DDoS en 2004. C’était un ver qui représentait près de 20% de tous les e-mails envoyés lors de son lancement. Le 1er février 2004, l’une des plus importantes attaques DDoS enregistrées a été lancée, avec environ un million de machines participant sans le savoir.  

Les botnets sont achetés et vendus sur les sites Web du marché noir. Les moyens par lesquels des machines sont ajoutées au botnet changent constamment, dans le but de construire le plus grand réseau possible. Certains botnets, comme le botnet Bamital, rapportaient chaque année 1 million de dollars à ses opérateurs.

Comment vous protéger 

Si vous ne possédez pas de site Web, vous n’avez pas à vous soucier d’une attaque réelle. Votre principale préoccupation devrait être que votre machine soit infectée et asservie à un botnet.

Les bonnes pratiques générales sur Internet éviteront la plupart des problèmes. N’ouvrez pas les spams, téléchargez des applications sommaires à partir de sites Web de partage de fichiers, etc. Cependant, cela ne couvrira pas tout.

En plus d’une puissante solution antivirus, les VPN peuvent être utilisés pour vous protéger en ligne. Fondamentalement, un VPN est un tunnel crypté que vous utilisez sur Internet. Le VPN agit en tant qu’intermédiaire de sorte que le serveur de destination ne voit pas votre adresse IP source (en savoir plus sur nos meilleurs services VPN).

Si vous possédez un site Web, vous devrez vous protéger contre l’attaque réelle. Même les petits sites Web peuvent être mis hors ligne. Si vous êtes assez grand pour gagner de l’argent, vous êtes assez grand pour être attaqué.

Un pare-feu solide de votre fournisseur d’hébergement Web est un aspect crucial de la défense côté serveur. Les pare-feu ne protègent pas contre tout, mais ils bloquent les attaques simples. Les meilleurs fournisseurs d’hébergement Web utilisent une surveillance 24h / 24 par les logiciels et les humains pour gérer toute activité suspecte bloquée par le pare-feu.

De votre côté, une surveillance attentive est également requise.La meilleure façon de se défendre contre une attaque DDoS est de pouvoir la détecter tôt. Les scripts peuvent être écrits pour bloquer le trafic qui semble suspect, mais cela fonctionne rarement avec les attaques aujourd’hui.

Surveillez votre trafic pour essayer de remarquer les pics suspects. Par exemple, si vous êtes un média et que vous constatez une augmentation soudaine du trafic sans explication (vous n’étiez pas lié, n’avez pas publié d’article controversé), il est peut-être temps d’enquêter davantage.

Enfin, les hébergeurs Web intégreront un filtrage amont sur leurs serveurs pour se protéger des attaques. Ce sont des tunnels où le trafic passe avant d’atteindre le serveur qui détermine ce qui est bon et ce qui est mauvais. Cloudflare, par exemple, est un service de filtrage en amont gratuit.

Le filtrage en amont est une technique utilisée par les fournisseurs d’atténuation du cloud. Ces sociétés surveillent le trafic vers votre site sans avoir besoin de matériel physique. En plus du filtrage en amont, ils peuvent dissuader le trafic suspect vers des sites factices avec des quantités massives de bande passante réseau.

Il y a toujours des risques, mais généralement un bon comportement sur Internet devrait le réduire considérablement. Vos informations sont toujours précieuses et la façon dont les logiciels malveillants sont chargés sur votre machine est en constante évolution. Assurez-vous de lire notre guide de confidentialité en ligne pour savoir comment vous protéger.

Conclusion

Les attaques DDoS sont un problème répandu aujourd’hui et continuent de croître chaque année. Les techniques utilisées pour mettre un site Web hors ligne ou dégrader les performances évoluent constamment, les attaquants découvrant de nouvelles méthodes et combinant les anciennes..

Cependant, les mesures de sécurité sont également en constante évolution. Un comportement intelligent sur Internet empêchera la plupart des gens de faire partie d’un botnet. Les entreprises peuvent se protéger avec une surveillance attentive du trafic et des mesures de sécurité comme les pare-feu et l’atténuation du cloud.

Comment vous protégez-vous en ligne? Faites-le nous savoir dans les commentaires ci-dessous, merci d’avoir lu.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me