Promo % Promo Promo de Noël Promo Promo % Promo Promo Promo de Noël Promo Promo % Promo Promo Promo de Noël

Qu'est-ce qu'une attaque DDoS ?

Benjamin Scott
ddos attack

Perturber le trafic d'un serveur peut avoir de lourdes conséquences. Avec une attaque DDoS, les cybercriminels forcent les sites à se déconnecter et les rendent donc inaccessibles. En envoyant du trafic artificiellement gonflé, ils parviennent à bloquer des applications et même à mettre hors service de grands sites d'information. Alors, comment fonctionne une attaque DDoS, et peut-on l'éviter ?

Lors d'une attaque par déni de service distribué (DDoS), l'auteur tente de perturber un site ou une application au point que les utilisateurs ne puissent plus y accéder. Cela peut être réalisé en exploitant les points faibles du système et en submergeant les serveurs avec des quantités massives de trafic.

La plupart des attaques DDoS créent un véritable embouteillage en ligne qu'il est impossible de franchir. Cela entraîne une surcharge de la capacité du site qui ne peut pas répondre à de nouvelles demandes, même légitimes.

Qu'il s'agisse de cybercriminels qui ciblent des entreprises ou de gouvernements qui sabotent les applications de messagerie d'opposants, il existe de multiples façons de lancer ce type d'attaque. Il est notamment possible d'exploiter des erreurs de code ou de faire transiter le trafic par un botnet. Cependant, l'objectif reste identique : perturber et endommager les performances d'un serveur.

Qu'est-ce qu'un botnet ?

L'une des stratégies DDoS les plus faciles à comprendre est l'attaque volumétrique, une approche qui s'appuie sur un botnet. Il s'agit de réseaux de dispositifs qui peuvent être utilisés pour envoyer des dizaines, voire des centaines de milliers de requêtes à un serveur.

Pour construire un botnet, l'auteur envoie un logiciel malveillant sur plusieurs appareils. Dans la plupart des cas, les utilisateurs ne se rendent même pas compte que leurs téléphones et leurs ordinateurs portables sont infectés. Parmi les techniques utilisées, on retrouve le malvertising, les e-mails d'hameçonnage et d'autres méthodes illégales.

Dès qu'une personne télécharge le logiciel malveillant du pirate, son appareil est prêt à devenir un maillon d'un botnet. Le pirate peut laisser ce logiciel malveillant sur son appareil sans se faire remarquer jusqu'à l'éventuelle attaque DDoS.

Quand le moment sera venu et que suffisamment d'appareils hébergeront le logiciel malveillant, l'attaquant pourra lancer son assaut contre un serveur.

Voici quelques principes de base à respecter pour éviter que votre téléphone ou votre ordinateur ne fasse partie d'un botnet :

  • Méfiez-vous des courriels suspects qui comportent des liens.

  • Sur Internet, évitez de cliquer sur des publicités, même lorsqu'elles sont diffusées sur des sites fiables.

  • Utilisez un service comme CyberSec pour détecter les contenus à risque.

  • Mettez à jour vos logiciels aussi souvent que possible.

Les différents types d'attaques DDoS

Bien que le résultat final soit généralement le même, il existe de multiples façons de mener une attaque DDoS.

  • SYN flood ou vol de session TCP

Ce type d'attaque exploite la connexion TCP « handshake », c'est-à-dire l'établissement d'une liaison. Dans un handshake normal, le dispositif de l'utilisateur envoie une demande à un serveur, qui répond en préparant les éléments de la page demandée. Ensuite, le serveur renvoie un message à l'appareil de l'utilisateur, confirmant qu'il est prêt. Enfin, une troisième communication doit être transmise au serveur afin d'achever le processus et de charger la page.

Cependant, dans le cadre d'une attaque DDoS, cette troisième étape est omise. Le serveur consacre alors ses ressources à la préparation des éléments de la page, mais le message final indispensable n'arrive jamais pour achever le processus. Au lieu de cela, une autre liaison TCP « handshake » est lancée, puis une autre, et une autre. Le serveur finit par utiliser toutes ses ressources pour préparer des éléments de page qui ne sont jamais présentés à l'utilisateur. Il finit par s'arrêter.

  • Attaque de la couche d'application

Les attaques de la couche d'application, aussi connues sous le nom d'attaques de la couche 7, ne touchent pas un réseau ou un serveur entier. Elles ciblent en fait des fonctions ou des éléments spécifiques de la page. En surchargeant certaines caractéristiques d'une page, le cybercriminel peut provoquer le plantage ou le dysfonctionnement de parties d'une application.

Outre son impact préjudiciable sur les performances d'un site, cette méthode a été utilisée dans le passé comme une technique de distraction. Elle oblige les propriétaires et les techniciens du site à se concentrer sur la fonction ciblée tandis qu'une autre atteinte, plus grave, se produit ailleurs sur le serveur.

  • Attaque volumétrique

C'est là que le botnet entre en jeu. L'attaquant déclenche le logiciel malveillant disséminé sur plusieurs appareils et achemine un flux de trafic à travers chacun d'eux. Ces derniers attaquent ensuite la cible avec des séries de requêtes simultanées.

Comme son nom l'indique, cette attaque repose sur le volume considérable d'utilisateurs artificiels qui tentent d'accéder à un site. En accaparant l'intégralité de la bande passante disponible du serveur, le pirate peut empêcher tout utilisateur légitime d'accéder au site, le rendant alors inutilisable.

  • Attaque par fragmentation

Lorsque les informations circulent entre les sites et les serveurs, elles sont en principe décomposées en petits morceaux envoyés sous forme de « paquets », puis réorganisés à la réception. Ce processus crée une opportunité d'attaque par fragmentation ou teardrop.

Les assaillants envoient délibérément des paquets de données surchargés qui sont trop volumineux pour être réassemblés correctement. Ils tirent ainsi parti d'un bug dans le code de réassemblage IP de certains systèmes, ce qui peut rapidement aboutir à un déni de service.

Comment éviter les attaques DDoS ?

Comme souvent en matière de cybersécurité, il n'existe pas de solution miracle pour stopper complètement ces attaques, mais vous pouvez tout de même agir. En adoptant de bonnes habitudes, en vous préparant soigneusement et en appliquant une stratégie de sécurité efficace, vous pouvez limiter les risques et atténuer les dégâts.

  • Créez des canaux de débordement

Commencez par de la prévention. Vérifiez que vous disposez de serveurs alternatifs en réserve pour faire face aux débordements. Vous réduirez ainsi le risque que l'un d'entre eux tombe en panne. Grâce à ces canaux supplémentaires, si des niveaux de trafic anormalement élevés submergent les serveurs, le flux peut être réacheminé. Ainsi, les opérations sur le serveur principal se poursuivront afin que les véritables utilisateurs puissent continuer à y accéder.

  • Appliquez les mises à jour et les correctifs de sécurité

Les attaques DDoS profitent souvent de systèmes obsolètes et de correctifs de sécurité manquants. À l'échelle individuelle, plus les utilisateurs mettent à jour leurs appareils, moins ils risquent de faire partie d'un botnet. La raison est simple : les logiciels malveillants utilisés pour ces actions s'appuient souvent sur des logiciels obsolètes comme porte d'entrée.

  • Limitez le nombre de requêtes

Imposez un plafond au nombre de requêtes simultanées qu'un serveur peut traiter. Avec cette limite, il pourra bloquer une attaque avant d'être hors service. Bien que cela puisse entraîner un déni de service temporaire, il sera beaucoup plus facile de remettre votre site ou votre application en ligne.

S’abonner aux actualités de NordPass

Recevez les dernières actualités et astuces de NordPass directement dans votre boîte de réception.