Piratages Internet: la différence entre les attaques DoS et DDoS

[ware_item id=33][/ware_item]

Piratages Internet: la différence entre les attaques DoS et DDoS


Bien qu'elle soit souvent qualifiée de piratage dans les médias, une attaque par déni de service (DoS) n'est pas une intrusion dans un système informatique, mais une tentative de rendre un service inutilisable. Les attaques par déni de service sont très faciles à exécuter par quiconque et, en tant que telles, sont relativement courantes.

Cependant, des services professionnels sont apparus qui facilitent la défense contre les attaques DoS ou rendent l'attaque moins efficace. Lorsque de nombreuses parties participent à une attaque DoS, celle-ci est appelée attaque par déni de service distribué ou DDoS..

Attaques courantes de déni de service

La forme la plus simple d'une attaque DoS est une forme dans laquelle le contenu est simplement demandé à partir d'un site, c'est-à-dire une page Web, un fichier ou une demande de recherche. Cette demande consommera des ressources à la fois pour la personne qui la fait et pour la ou les personnes attaquées. En théorie, si vous avez plus de bande passante que le service que vous attaquez, vous pouvez consommer toute leur bande passante - ce qui signifie que personne d'autre ne pourrait télécharger de fichiers.

Certaines opérations peuvent être très gourmandes en ressources sur le serveur cible, mais nécessitent peu ou pas de ressources du côté de l'attaquant. Les services sous-préparés permettent à un attaquant de ralentir le serveur en le submergeant, ce qui rend le service indisponible pour les autres utilisateurs..

Cependant, la plupart des services limiteront la quantité de ressources dépensées pour chaque visiteur, afin d'éviter qu'un seul utilisateur n'utilise toutes ses ressources. Le serveur peut également bloquer complètement un utilisateur si son activité est jugée suspecte. Dans d'autres cas, un service peut demander un captcha, pour ralentir les processus automatiques.

La défense contre une attaque par déni de service distribué est plus difficile. Au lieu d'un seul utilisateur avec une seule machine inondant un serveur de demandes, il y a des milliers voire des millions de machines (appelées réseaux de zombies).

Les botnets sont des machines compromises telles que des ordinateurs de bureau, des routeurs, des serveurs et tout matériel connecté à Internet, comme des caméras de sécurité. Les appareils sont infectés par des logiciels malveillants et contrôlés à distance par un groupe d'attaquants, qui louent souvent ces botnets toutes les heures dans le seul but des attaques DDoS.

china-ddos-attackLes attaquants DDoS ne sont pas des hackers isolés.

Attaques DDoS financées par l'État-nation

Lorsqu'elles sont menées par des acteurs bien financés, tels que les États-nations, les attaques DDoS deviennent presque impossibles à défendre en raison de l'ampleur de l'attaque. Les attaques DDoS constituent une menace sérieuse pour la liberté d'expression en ligne, car elles sont menées dans le secret extrajudiciaire et sans responsabilité.

Par exemple, la Chine a par le passé réorienté son grand pare-feu pour lancer des attaques DDoS contre Github pour héberger des miroirs d'articles de journaux. L'agence d'espionnage britannique GCHQ aurait également utilisé des attaques DDoS à titre de représailles contre les groupes de pirates informatiques Anonymous et LulzSec. Ces types d'attaques de haut niveau sont appelés «attaques DoS persistantes avancées».

Les attaques DDoS peuvent être exécutées pour diverses raisons. Parfois, leur objectif est purement politique, ou un acte de vengeance contre une attaque précédente. Des attaques peuvent également être menées pour des raisons commerciales, par exemple pour «convaincre» les clients d'un concurrent de changer de produit..

Une attaque DDoS importante et efficace peut coûter cher, de sorte que les dommages sont souvent limités à quelques heures ou jours d'indisponibilité, car l'auteur ne peut plus se permettre de la maintenir. Pourtant, pour une entreprise, même ce court laps de temps peut avoir de graves implications commerciales.

De nombreux attaquants utiliseront une attaque DDoS à des fins d'extorsion. Dans un premier temps, une petite attaque est lancée contre une cible, suivie d'une demande de rançon. Si la cible ne paie pas, une attaque DDoS plus importante suit généralement, parfois suivie d'une autre demande de rançon.

Dans ce cas, payer la rançon n'est pas judicieux. D'autres attaques suivront bientôt (comme tout le monde sait que cela va payer). Il existe de nombreux attaquants potentiels, donc la promesse d'un groupe de «ne plus attaquer» n'a plus de sens. Investir le capital dans la protection DDoS est beaucoup plus sage.

ddos-attack-usersComme toujours, ce sont les utilisateurs qui souffrent.

Attaques par déni de service contre les utilisateurs

Les attaques DoS peuvent également être lancées contre ceux qui n'exploitent pas de service Web. Par exemple, votre boîte e-mail peut être la cible de ce qu'on appelle une bombe électronique. Lors d'une attaque à la bombe par e-mail, un utilisateur recevra un grand nombre d'e-mails, certains avec des pièces jointes massives, d'autres conçus pour déclencher des alertes sur le système de l'utilisateur. Si le système, en particulier le filtre anti-spam, est mal configuré, cela peut planter le serveur de messagerie ou le client (par exemple Outlook) que l'utilisateur utilise pour lire l'e-mail. Pendant la durée de l'attaque (et peut-être plus longtemps), le service de messagerie sera interrompu. Il est possible que tous les e-mails reçus au cours de l'attaque soient perdus ou mettent du temps à filtrer vers l'utilisateur.

Mais les attaques DDoS ne frappent pas seulement les ordinateurs - elles peuvent aussi rendre les téléphones inutilisables. Une méthode intelligente pour y parvenir consiste à publier une fausse publicité en ligne au nom de la victime, par exemple pour une voiture absurdement bon marché dans une grande ville. Le flot d'e-mails et d'appels téléphoniques qui en résulte peut être très gênant pour la victime. Et comme ce sont tous des messages non automatisés de vraies personnes, ils sont très difficiles à défendre ou à bloquer.

Dans des situations extrêmes, obtenir une nouvelle adresse e-mail ou un nouveau numéro de téléphone peut être le meilleur choix pour la victime. Cependant, un fournisseur de messagerie bien configuré et populaire, comme Google ou Apple, fera beaucoup pour se défendre contre les attaques..

Toutes les images proviennent de Dollar Photo Club

Piratages Internet: la différence entre les attaques DoS et DDoS
admin Author
Sorry! The Author has not filled his profile.