Vrais Avis Clients
4025

Attaque DDoS: Qu'est-ce que c'est et comment s'en protéger?

Il n’est pas rare de lire dans les nouvelles qu’un nouveau site Web a été mis hors ligne par une attaque DDoS malveillante. Un bon hébergeur web devrait pourtant s’efforcer de fournir la meilleure protection pour votre site Web contre de telles menaces. Les développeurs devraient également s’assurer que leurs sites web sont suffisamment sécurisé pour minimiser les impacts en cas d’attaques.

Mais qu’est qu’une attaque DDoS exactement? Comment ça fonctionne et comment s’en protéger? Voilà certaines questions auxquelles nous tenterons d’apporter des réponses dans cet article.

Dans les paragraphes qui suivent, vous découvrirez ce qu’est une attaque DDoS. Nous aborderons les différents types d’attaques et ce que vous devriez faire pour protéger votre site web

Une attaque DDoS, c’est quoi ?

DDoS est l’acronyme anglais de “déni de service distribué“. Ce type d’attaque implique une tentative malveillante de mettre un site web hors ligne. L’attaquant inonde le serveur ou la connexion réseau du site Web avec des quantités massives de requêtes ou de données. Il submerge ainsi le serveur à un point tel, qu’il devient impossible de répondre aux requêtes légitimes des utilisateurs réels.

Dans le meilleur des cas, le résultat d’une attaque DDoS pour les utilisateurs finaux re manifeste par un chargement très lents du contenu. Dans le pire des cas, il peut mener à l’impossibilité complète d’accéder au contenu et aux données.

Une attaque par déni de service (DoS) traditionnelle provient généralement d’un seul emplacement. Les attaques DDoS utilisent pour leur part un grand nombre d’appareils pour lancer l’attaque, ce qui le rend beaucoup plus difficile à bloquer.

La prolifération de l’Internet des objets a amené le nombre d’appareils connectés à augmenté de façon exponentielle au cours des dernières années. Ces appareils sont souvent très faciles à prendre en charge et peu sécurisés. Cela rend les attaques DDoS beaucoup plus efficaces,  plus simples et moins chères à exécuter.

Les motivations derrière les attaques DDoS peuvent varier. Elles peuvent aller d’enjeux politiques complexes à des conflits personnels entre les propriétaires de sites web et les attaquants. L’objectif peut être simplement de perturber le travail de quelqu’un. Dans d’autres cas, il s’agit de faire en sorte que certains contenus ne puissent être visibles et accessibles par les utilisateurs.

Techniquement, le but est le même pour les deux objectifs mentionnés. Il s’agit de surcharger le serveur du site Web, de sorte qu’il ne puisse pas gérer le nombre de demandes et livrer le contenu aux utilisateurs.

Différents types d’attaques DDoS

Il existe en réalité deux types principaux d’attaques DDoS, définis en fonction l’élément ciblé par les pirates. Les plus courantes se contentent de submerger la bande passante et les capacités du serveur par un nombre phénoménal de requêtes. D’autres se concentre sur la couche HTTP(S) et vise plutôt à épuiser la capacité de processeur du serveur.

Attaque basée sur le volume volume

Les serveurs web sont connectés au réseau de base d’Internet via des connexions réseau dédiées. Chacune d’entre elles a une capacité limitée. Dans une attaque basée sur le volume, l’attaquant tente de submerger cette capacité en envoyant un grand volume de données au serveur.

Si la connexion atteint sa capacité, le serveur et tous les sites Web qui y sont hébergés seront rendu indisponibles. Ils auront même tendance à rester hors ligne pendant un certain temps après l’attaque.

L’exécution d’une telle attaque exige un grand nombre d’appareils connectés à Internet. Elle demande aussi la capacité de coordonner l’attaque des divers périphériques sur le site Web ciblé. Cette coordinations est souvent réalisé grâce à l’utilisation de réseaux de bots. Elle peut aussi utiliser un autre type d’orchestration des appareils piratés qui sont sous le contrôle de l’attaquant.

Attaque DDoS amplifiée

Une attaque basée sur le volume peut également utiliser une technique appelée amplification afin d’améliorer considérablement sa puissance. Dans une attaque amplifiée, l’attaquant utilise d’abord le spoofing. Il peut ainsi donner l’impression que les requêtes qu’il fait proviennent du serveur de la victime. L’attaquant envoie  ensuite une demande pour une ressource publique, comme une requête DNS. Il peut alors acheminer la réponse vers le site web de la victime.

Cette attaque fonctionne mieux en utilisant un protocole où la requête est beaucoup plus courte que la réponse. On peut notamment penser aux requêtes DNS. Cette disparité permet à l’attaquant d’acheminer de grandes quantités de données à la victime, tout en utilisant seulement une petite quantité de bande passante de sa propre connexion pour effectuer la requête initiale.

Les attaques basées sur le volume sont souvent courtes. Elles durent généralement de quelques minutes à une heure. Les attaques plus longues que quelques heures sont extrêmement rares. Même si elles sont de courtes durées, leur impact peut toutefois être énorme et très perturbant pour l’infrastructure.

Protection contre les attaques basées sur le volume

Se défendre contre les attaques DDoS basées sur le volume dépend tout d’abord de votre hébergeur web. Pour une défense efficace, il a besoin de deux composants clés :

  • une capacité de traitement suffisante pour faire face à des pics massifs de trafic entrant;
  • la capacité de traiter et de filtrer un trafic web important, en temps réel.

La quantité de données transférées dans les attaques DDoS peut atteindre des sommes astronomiques. Elle peut aller de quelques gigabits par seconde à plus d’un pétabit par seconde ( 1 million de gigabit). L’infrastructure nécessaire pour gérer ces énormes besoins de transfert est très coûteuse. Ce coût rend donc très difficile pour une seule entité d’avoir le matériel nécessaire en place.

Il existe ainsi des associations d’hébergement à but non lucratif spécialisée dans l’absorption de quantités massives de flux de données DDoS. Par exemple, NaWaS fournit une protection partagée entre ses membres, réduisant les coûts et offrant une protection à un large éventail de fournisseurs.

Si une attaque DDoS est détectée par les systèmes d’un de ses membres, une partie du pic de trafic sera automatiquement redirigée vers NBIP. Ce processus répartit le poids de l’attaque et aide à maintenir un routage de trafic propre et ouvert pour les utilisateurs réguliers. Une fois l’attaque terminée, l’ensemble du trafic est automatiquement redirigé vers son chemin normal.

Cela permet aux hébergeurs d’encaisser le choc de trafic et réduire l’impact des attaques DDoS à volume élevé. Ils peuvent ainsi plus efficacement protéger les sites Web.

Attaque DDoS de haut niveau (HTTP(S))

Un autre type d’attaque DDoS cible directement la couche HTTPS. Il s’agit du protocole qui connecte les clients de navigation Web au serveur qui héberge le site Web. L’objectif d’une attaque HTTPS est d’épuiser les ressources système du serveur. Ainsi, au lieu de surcharger les connexions réseau, l’attaquant vise plutôt à surcharger le processeur du serveur.

Chaque fois qu’un visiteur accède à une page, le serveur génère le contenu de cette page et l’envoie au visiteur. Ce processus nécessite toujours une certaine quantité de la capacité de traitement de données du processeur du serveur. Si de nombreuses requêtes sont reçues en même temps, le serveur peut se trouver débordé. Il est alors incapable de gérer le volume de demandes.

Les attaquants tentent souvent d’identifier les pages qui nécessitent beaucoup de ressources de traitement. Les cible les plus courantes sont évidemment les pages de recherche. Ces pages impliquent généralement un outil permettant d’effectuer des recherches à travers une grande quantité de données pour les mots clés. Elles consomment donc une quantité importante de ressources au niveau du du serveur. Les attaquants tentent alors de submerger les serveurs en effectuant des requêtes de recherche répétées.

Protection contre les attaques de couche supérieure

La majorité des hébergeurs utilisent un logiciel en temps réel pour détecter les comportements malveillants. Chaque demande sur leur réseau est analysée Si les requêtes d’un seul utilisateur consomment trop de ressources dans un délai spécifié, leur adresse IP peut être temporairement interdite d’accès à cette ressource. Cette procédure permet de bloquer rapidement les adresses IP impliquées dans une attaque DDoS. Et ce, tout en veillant à ce que le site Web reste accessible.

Pour conclure sur ce qu’est une attaque DDoS

Les attaques DDoS existent depuis des années et ont déjà affectées des millions de sites. Pourtant, de nouveaux sites sont victimes tout les jours de ce type de méfaits, qui demeurent toujours aussi courants.

Des défenses existent pour protéger les sites web des attaques par déni de service distribué. Il est toutefois nécessaire de rester vigilant. Malgré ces protections, les attaques DDoS peuvent toujours avoir un impact néfaste majeur si vous n’agissez pas rapidement.

Nous espérons que cet article vous a éclairé sur les attaques DDoS. Si c’est le cas, nous vous invitons à consulter nos autres articles ainsi que nos classements des meilleurs hébergeurs web.

L'auteur

Author

Olivier / @Olivier

x

Code Promo Attaque DDoS: Qu’est-ce que c’est et comment s’en protéger?