Attaque par déni de service: qu'est-ce que c'est et comment l'en empêcher

Table des matières:

Attaque par déni de service: qu'est-ce que c'est et comment l'en empêcher
Attaque par déni de service: qu'est-ce que c'est et comment l'en empêcher

Vidéo: Attaque par déni de service: qu'est-ce que c'est et comment l'en empêcher

Vidéo: Attaque par déni de service: qu'est-ce que c'est et comment l'en empêcher
Vidéo: 6 astuces pour créer une formation en ligne interactive en un clin d’œil | WEBINAIRE GRATUIT - YouTube 2024, Avril
Anonim

Avez-vous déjà ressenti une lenteur inhabituelle dans la vitesse de votre réseau ou une indisponibilité inattendue d'un certain site Web? Des chances pourraient être qu'il pourrait y avoir un Attaque par déni de service en cours. Vous connaissez peut-être le terme - Déni de service mais en réalité, il peut être difficile de faire la distinction entre une attaque réelle et une activité normale du réseau. Déni de service (ou déni de service) attaque, qui, comme son nom l'indique, est directement liée au refus d'un service, notamment Internet. Une attaque par déni de service est une sorte d'attaque qui consomme les ressources d'un utilisateur et met le réseau à terre, empêchant ainsi les utilisateurs légitimes d'accéder à un site Web. L’attaque DoS a été et reste l’une des attaques les plus sophistiquées contre lesquelles on ne dispose pas de stratégie de prévention potentielle. Dans cet article, nous vous expliquerons ce qu'est une attaque par déni de service, comment mieux la prévenir et quoi faire si vous savez que vous êtes attaqué.

Qu'est-ce qu'un DoS ou une attaque par déni de service?

Dans une attaque par déni de service, un attaquant ayant une intention malveillante empêche les utilisateurs d'accéder à un service. Il le fait soit en ciblant votre ordinateur et sa connexion réseau, soit les ordinateurs et le réseau du site Web que vous essayez d'utiliser. Il peut ainsi vous empêcher d'accéder à votre messagerie ou à vos comptes en ligne.

Imaginez une situation dans laquelle vous essayez de vous connecter à votre compte Internet Banking pour effectuer des transactions en ligne. Aussi étrange que cela puisse paraître, vous n’êtes pas autorisé à accéder au site Web de la banque, même si vous disposez d’une connexion Internet rapide. Maintenant, il pourrait y avoir deux possibilités - soit votre fournisseur de services Internet est en panne, soit vous êtes sous une attaque par déni de service!

Dans une attaque par déni de service, l'attaquant envoie un flot de requêtes superflues au serveur principal du site Web en question, ce qui le surcharge et bloque toute autre requête avant que la capacité ne soit rétablie. Cela provoque un refus des demandes légitimes entrantes pour ce site Web et par conséquent, tu es la victime.

Cependant, les moyens d’attaque peuvent différer en fonction des motivations de l’attaquant, mais il s’agit du moyen le plus courant de lancer une attaque par déni de service. D'autres moyens d'attaquer peuvent impliquer d'empêcher une personne d'accéder à un site Web donné, d'entraver la connexion entre deux ordinateurs côté serveur, perturbant ainsi le service, etc.

Certains attaquants agissent également sur un autre type d'attaque DoS - Bombardement d'email dans lequel de nombreux spams sont générés et envoyés dans une boîte de réception, de sorte que toute demande ultérieure adressée au serveur de messagerie ne soit plus soumise. Cela peut se produire très souvent, même sur le compte de messagerie fourni par vos employeurs, sans parler des services de messagerie publics tels que Yahoo, Outlook, etc.. Vous pouvez même être privé de tout courrier électronique légitime car votre quota de stockage alloué sera rempli. Avec une grande variété d'ambitions, la motivation des attaquants peut aller du «juste pour le plaisir» à la réussite financière en passant par la vengeance.

Types d'attaques DoS

En fonction de la nature et de l’intention de l’attaque, plusieurs types de programmes peuvent être utilisés pour lancer des attaques par déni de service sur votre réseau. Prenez note des attaques DoS les plus couramment utilisées ci-dessous:

1] SYN Flood

SYN Flood tire indûment parti de la manière standard d’ouvrir une connexion TCP. Lorsqu'un client veut ouvrir une connexion TCP avec le port ouvert du serveur, il envoie une SYN paquet. Le serveur reçoit les paquets, les traite puis renvoie un message. SYN-ACK paquet contenant les informations du client source stockées dans Bloc de contrôle de transmission (TCB) table. Dans des circonstances normales, le client renvoie un paquet ACK accusant réception de la réponse du serveur et ouvrant ainsi une connexion TCP. Cependant, sous un potentiel Attaque par inondation SYN, l’attaquant envoie une multitude de demandes de connexion en utilisant une adresse IP de parodie, qui sont traitées comme des demandes légitimes par la machine cible. Par la suite, il est occupé à traiter chacune d’elles et tente d’ouvrir une connexion pour toutes ces requêtes malveillantes.

Dans des circonstances normales, le client renvoie un paquet ACK accusant réception de la réponse du serveur et ouvrant ainsi une connexion TCP. Toutefois, lors d’une attaque SYN flood potentielle, l’attaquant envoie une multitude de demandes de connexion en utilisant une adresse IP parodique qui sont traitées comme des demandes légitimes par la machine cible. Par la suite, il est occupé à traiter chacune d’elles et tente d’ouvrir une connexion pour toutes ces requêtes malveillantes. Cela oblige le serveur à attendre un paquet ACK pour chaque demande de connexion qui n'arrive jamais. Ces demandes remplissent rapidement la table TCB du serveur avant qu’il ne puisse temporiser une connexion et toutes les autres demandes de connexion légitimes sont donc placées dans la file d’attente.
Dans des circonstances normales, le client renvoie un paquet ACK accusant réception de la réponse du serveur et ouvrant ainsi une connexion TCP. Toutefois, lors d’une attaque SYN flood potentielle, l’attaquant envoie une multitude de demandes de connexion en utilisant une adresse IP parodique qui sont traitées comme des demandes légitimes par la machine cible. Par la suite, il est occupé à traiter chacune d’elles et tente d’ouvrir une connexion pour toutes ces requêtes malveillantes. Cela oblige le serveur à attendre un paquet ACK pour chaque demande de connexion qui n'arrive jamais. Ces demandes remplissent rapidement la table TCB du serveur avant qu’il ne puisse temporiser une connexion et toutes les autres demandes de connexion légitimes sont donc placées dans la file d’attente.

2] Inondation HTTP

Ceci est le plus souvent utilisé pour attaquer des applications et des services Web. Sans mettre trop d’accent sur le trafic réseau haut débit, cette attaque envoie un message complet et apparemment valide. Requêtes HTTP POST. Conçu spécifiquement pour épuiser les ressources du serveur cible, l’attaquant envoie un certain nombre de ces requêtes pour s’assurer que les autres requêtes légitimes ne sont pas acheminées par le serveur cible pendant qu’il est en train de traiter les fausses demandes.C'est pourtant simple, mais il est très difficile de distinguer ces requêtes HTTP des requêtes valides, car le contenu de Header semble admissible dans les deux cas.

3] Attaque par déni de service distribué (DDoS)

Un déni de service distribué ou une attaque DDoS ressemble à un officier décoré de ce gang. Beaucoup plus sophistiqué que les niveaux d'attaque supérieurs à la normale, DDoS génère le trafic sur la machine cible via plusieurs ordinateurs. L’attaquant contrôle plusieurs ordinateurs et d’autres périphériques compromis en même temps et distribue la tâche qui consiste à inonder le serveur cible de trafic, ce qui gruge lourdement ses ressources et sa bande passante. L’attaquant peut également utiliser votre ordinateur pour lancer une attaque sur un autre ordinateur s’il existe des problèmes de sécurité persistants.
Un déni de service distribué ou une attaque DDoS ressemble à un officier décoré de ce gang. Beaucoup plus sophistiqué que les niveaux d'attaque supérieurs à la normale, DDoS génère le trafic sur la machine cible via plusieurs ordinateurs. L’attaquant contrôle plusieurs ordinateurs et d’autres périphériques compromis en même temps et distribue la tâche qui consiste à inonder le serveur cible de trafic, ce qui gruge lourdement ses ressources et sa bande passante. L’attaquant peut également utiliser votre ordinateur pour lancer une attaque sur un autre ordinateur s’il existe des problèmes de sécurité persistants.

Maintenant, aussi évident qu'il soit, un Attaque par DDoS peut être beaucoup plus efficace et réel quand on le compare au DoS. Certains sites Web pouvant gérer facilement plusieurs connexions peuvent facilement être supprimés en envoyant plusieurs demandes de spam simultanément. Botnets sont utilisés pour recruter toutes sortes de périphériques vulnérables dont la sécurité peut être compromise en leur injectant un virus et en les inscrivant à Armée de zombies que l'attaquant peut contrôler et les utiliser pour une attaque par DDoS. Par conséquent, en tant qu’utilisateur normal d’ordinateur, vous devez être conscient des failles de sécurité qui affectent votre système et ses environs, faute de quoi vous pourriez faire le sale boulot de quelqu'un sans le savoir.

Prévention des attaques par déni de service

Les attaques par déni de service ne peuvent pas être prédéterminées. Vous ne pouvez pas empêcher d’être victime d’une attaque par déni de service. Il n'y a pas beaucoup de moyens efficaces pour cela. Cependant, vous pouvez réduire le risque de faire partie d'une telle attaque lorsque votre ordinateur peut être utilisé pour attaquer un autre. Prenez note des points saillants ci-dessous qui peuvent vous aider à obtenir les chances de votre côté.

  1. Déployer un antivirus programme et pare-feu dans votre réseau si ce n'est déjà fait. Cela aide à limiter l'utilisation de la bande passante aux utilisateurs authentifiés uniquement.
  2. Configuration du serveur peut aider à diminuer la probabilité d'être attaqué. Si vous êtes administrateur réseau dans une entreprise, examinez les configurations de votre réseau et renforcez les stratégies de pare-feu pour empêcher les utilisateurs non authentifiés d’adresser les ressources du serveur.
  3. Certains services tiers offrent des conseils et une protection contre les attaques par déni de service. Celles-ci peuvent être coûteuses mais efficaces aussi. Si vous avez le capital pour déployer de tels services sur votre réseau, mieux vaut commencer.

Les attaques par déni de service visent généralement organisations de haut niveau comme les sociétés du secteur bancaire et financier, le commerce et les transactions commerciales, etc. Il faut être pleinement conscient et continuer à regarder par-dessus son épaule pour éviter toute attaque potentielle. Bien que ces attaques ne soient pas directement liées au vol d'informations confidentielles, le temps et l'argent dépensés par les victimes pour le résoudre sont énormes.

Liens utiles:

  • Prévention des attaques par déni de service - MSDN
  • Meilleures pratiques pour la prévention des attaques par déni de service et DoS - MSDN
  • Comprendre les attaques par déni de service - US-Cert.gov
  • Défense d'Office 365 contre les attaques par déni de service - En savoir plus sur Microsoft
  • Source de l'image Wikipedia.

Conseillé: