Différence entre DoS et attaques DDoS

Gratuit
Recevez toutes nos informations et actualités par Email.

Entrez votre adresse email:

Bien que souvent considéré dans les médias comme un mode de piratage, une attaque par déni de Service (DoS) n’est pas une intrusion d’un système informatique, mais une tentative pour rendre un service inutilisable. Les Dénis de Service sont très facile pour quiconque à mettre en place et, par conséquent, sont relativement fréquents. Toutefois, des services professionnels ont émergé et permettent de se défendre facilement contre ces attaques DoS, ou rendre l’attaque moins efficace. S’est alors développé le DDoS, Distributed Denial of Service Attack, plus sophistiqué. Quelle différence entre attaques DoS et attaques DDoS ?

Classique attaque par déni de Service DoS

La forme la plus simple d’une attaque DoS est celle dans laquelle le contenu est simplement demandé d’un site, c’est-à-dire, une page web, un fichier ou une demande de recherche. Cette demande va consommer des ressources pour le serveur ou les personnes attaquée. En théorie, si vous avez plus de bande passante que le service que vous attaquez, vous pourriez consommer leur bande passante entière — ce qui signifie que personne d’autre ne serait en mesure de télécharger des fichiers. C’est bloquant soit par la bande passante soit en ressource système RAM ou CPU. Certaines opérations pourraient être très intensives sur le serveur ciblé en ressources, mais ne nécessitent peu ou aucune ressource du côté de l’attaquant. Il est alors facile pour un attaquant de ralentir le serveur en le submergeant, rendant le service indisponible aux autres utilisateurs.

Cependant, la plupart des services, limite le montant des ressources consacrées à chaque visiteur, pour éviter qu’un seul utilisateur puisse consommer toutes ses ressources. Le serveur peut également bloquer un utilisateur complètement si leur activité est jugée suspecte. Dans d’autres cas un captcha, pourrait demander une vérification, visant ainsi à ralentir les processus automatiques.

Sophistication de l’attaque DDoS

Lorsque plusieurs machines prennent part à une attaque DoS, elle est dénommée DDoS ou Distributed Denial of Service Attack. Il est plus difficile de se défendre contre un Distributed Denial of Service Attack. Au lieu d’un seul utilisateur avec une seule machine, un serveur avec les demandes des inondations, il y a des milliers ou même des millions de machines appelés botnets ou ordinateurs zombis. Les botnets sont des machines compromises tels que des ordinateurs de bureau, routeurs, serveurs, et n’importe quel matériel connecté à l’Internet, tels que les caméras de sécurité. Les appareils sont infectés par des logiciels malveillants et distance contrôlée par un groupe d’assaillants, qui louent souvent sur ces réseaux de zombies sur une base horaire, dans le seul but de lancer des attaques DDoS.

L’attaque DDoS s’articule donc en deux temps. La première étape prévoit que l’attaquant se rende maître de plusieurs ordinateurs à l’aide d’un cheval de Troie ou d’une vulnérabilité non corrigée pour établir ainsi un botnet ou réseau de bots. La deuxième étape consiste à donner l’ordre à tous les ordinateurs dont il a pris le contrôle d’attaquer la cible en même temps.

Etat-nation financé des attaques DDoS

Lorsque menées par des acteurs bien financés, comme les États-nations, les attaques DDoS devenu quasiment impossibles de défendre en raison de l’étendue de l’attaque. Les attaques DDoS constituent une grave menace à la liberté d’expression en ligne, comme ils sont fait dans le secret extrajudiciaire et sans responsabilité. Par exemple, la Chine a par le passé utilisé sa grande muraille pour lancer des attaques DDoS contre Github pour héberger des miroirs d’articles de journaux. L’agence d’espionnage britannique GCHQ est aussi déclaré avoir utilisé des attaques DDoS en représailles contre des groupes de pirates Anonymous et LulzSec. Ces types de haut niveau d’attaques sont appelés « Advanced Persistent DoS Attacks ».

Les attaques DDoS peuvent être exécutées pour diverses raisons. Parfois, leur but est purement politique, ou un acte de vengeance contre une attaque précédente. Des attaques sont aussi lancées pour des raisons commerciales, par exemple, pour « convaincre » les clients d’un concurrent pour passer les produits.

Une attaque DDoS large et efficace peut être coûteuse, donc dommage est souvent limité à quelques heures ou jours d’interruption, que l’auteur ne peut se permettre de maintenir plus longtemps. Pourtant, pour une entreprise, même ce peu de temps peuvent avoir de graves implications commerciales. De nombreux attaquants utiliseront une attaque DDoS aux fins d’extorsion. Au départ, une petite attaque est lancée contre une cible, suivie d’une demande de rançon. Si la cible ne paie pas, une plus grande attaque de DDoS suit habituellement, parfois suivie d’une autre demande de rançon majorée. Payer la rançon, dans ce cas, n’est pas sage. Il est fort probable que d’autres attaques suivront bientôt puisque tout le monde sait qu’il paiera. Il est beaucoup plus sage d’investir le capital dans la protection DDoS.

Des attaques par déni de Service contre les utilisateurs

Les attaques DoS peuvent également être lancées contre ceux qui n’hébergent pas de service web. Par exemple, votre boîte de courrier électronique peut être la cible de ce qu’on appelle une bombe de courrier électronique. Lors d’une attaque de bombe de messagerie, un utilisateur reçoit un grand nombre d’e-mails, avec pièces jointes massives, d’autres conçu pour déclencher des alertes sur le système de l’utilisateur. Si le système, en particulier le filtre anti-spam, est mal configuré, cela peut planter le serveur de messagerie ou le client mail que l’utilisateur utilise pour lire les e-mail. Pendant toute la durée de l’attaque le service de messagerie sera perturbé. Il est possible que tous les courriels reçus lors de l’attaque soient perdus, ou prendront beaucoup de temps à filtrer à l’utilisateur.

Mais les attaques DDoS ne vient de frapper seulement les ordinateurs. Ils peuvent rendre les téléphones inutilisable. Une méthode astucieuse pour y parvenir consiste à publier une fausse publicité en ligne souscrite au nom de la victime, par exemple pour une voiture ridiculement bon marchée dans une grande ville. L’inondation qui en résulte de courriels et d’appels téléphoniques peut provoquer de grands dérangements à la victime. Et comme ces communications sont tous non automatisées, émanant de messages et de gens réels, ils sont très difficiles à défendre ou à bloquer. Dans des situations extrêmes, obtenir un nouveau numéro de téléphone ou nouvelle adresse de courriel peut être le meilleur choix pour la victime.

  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »

Laisser un commentaire

Vous pouvez utiliser ces tags XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <blockquote cite=""> <code> <em> <strong>