DDoS signifie Distributed Denial of the Server, comme son nom l’indique. Dans cet article, nous allons tenter de répondre à cette question : « Qu’est-ce qu’un DDoS et comment vous en protéger » ?
Il s’agit d’une attaque visant à limiter les services, qui utilise plusieurs serveurs ou machines opérant à partir de différents endroits pour attaquer un seul serveur ou une seule application web. La cible est bombardée d’une charge de trafic afin d’arrêter ses services. Ces attaques sont le plus souvent menées contre une rançon par le hacker ou le pirate afin que le site et ses services refonctionnent correctement. Ces attaques peuvent durer des heures, voire des jours. La plus longue attaque DDOS enregistrée a été celle de Q2 209, qui a duré 509 heures, soit un peu plus de 21 jours.
Les différents catégories d’attaques DDOS
L’attaque User Datagram Protocol (UDP)
Un protocole de datagramme utilisateur est utilisé dans les attaques DDoS à l’aide duquel un certain nombre de paquets UDP sont envoyés à l’hôte victime sur des ports aléatoires afin que l’hôte soit occupé à vérifier la liste suivante.
Application écoutant sur le port demandé.
Vérifier qu’aucune application n’est à l’écoute
Répondre par un paquet que l’hôte est inaccessible.
Lorsque l’hôte victime reçoit plusieurs demandes, il est occupé à répondre à tous les paquets et devient inaccessible aux autres clients.
L’attaque Internet Control Message Protocol (ICMP)
Le protocole Internet Control Message Protocol, communément appelé ping par les analystes de réseaux, est utilisé dans les attaques DDoS, ce qui permet aux attaquants d’envoyer plusieurs requêtes ping à des hôtes ciblés et de recevoir en retour les paquets transmis. En général, les requêtes ping sont utilisées pour tester si un hôte du réseau fonctionne ou non, mais si plusieurs requêtes ping sont envoyées à un seul serveur ou à une seule machine, celle-ci sera hors service. Plusieurs commandes peuvent contribuer à une attaque DDoS, comme ping -n, ping -t et ping -I.
L’attaque SYN
Lors de l’établissement d’une connexion normale, un client envoie un paquet de synchronisation au serveur au cours de la première étape. Au cours de la deuxième étape, le serveur répond par un paquet d’accusé de réception de synchronisation. Lorsque l’hôte reçoit ce paquet, il répond à la troisième étape par un ack. Mais dans le cas d’une attaque DDoS, la troisième étape est ignorée par l’hôte, soit en utilisant une adresse IP usurpée, soit en utilisant des algorithmes qui aident l’attaquant à ne pas recevoir les accusés de réception envoyés par l’hôte ciblé.
L’attaque Ping of Death
Dans ce cas, les attaquants envoient une requête ping contenant un paquet surdimensionné à l’hôte ciblé pour faire planter ou geler la victime. Un paquet IPV4 correctement formé, comprenant un en-tête IP, est normalisé et ne dépasse pas la taille de 65 535 octets. S’il est plus volumineux, il enfreint le protocole internet. L’attaquant envoie donc les octets qu’il souhaite sous forme de fragments. Lorsque l’hôte cible assemble le paquet reçu, cela provoque un débordement de la mémoire et parfois un crash de l’hôte cible. C’est pourquoi ce ping est appelé le ping de la mort.
L’attaque SlowLoris
SlowLoris est un type de logiciel qui attaque le serveur hôte et non les machines en envoyant de multiples requêtes HTTP et en gardant les sockets ouvertes aussi longtemps que possible au serveur auquel il envoie des requêtes. Il attend aussi longtemps que les sockets de l’ensemble du serveur sont occupés.
L’amplification NTP
Le protocole NTP (Network Time Protocol) est le protocole le plus ancien d’internet, dont le but est de permettre aux systèmes d’Internet de synchroniser leur horloge. Lorsqu’une attaque DDoS se produit, elle envoie plusieurs requêtes au serveur NTP en utilisant une adresse IP usurpée ou celle d’une victime.
L’attaque HTTP Flood
Dans cette attaque, plusieurs requêtes HTTP sont adressées à l’hôte ciblé en utilisant les méthodes GET et POST. Une requête GET est utilisée pour récupérer du contenu statique standard, comme des images. Tandis que les requêtes POST permettent d’accéder à des ressources générées de manière dynamique.
Attaques DDoS de type « Zero-Day »
Toutes les attaques DDoS inconnues ou nouvelles entrent dans cette catégorie.
Comment arrêter une attaque DDoS
Il existe plusieurs mesures préventives, dont le contrôle du trafic de votre réseau et les attaques DDoS en mode test.
Vous pouvez contrôler votre réseau en utilisant Google Analytics pour surveiller tout pic de trafic. Afin d’être prêt en cas d’attaque DDoS active sur votre site.
Les attaques DDoS test sont utilisées pour vérifier si votre système peut supporter l’attaque DDoS ou non. Des applications gratuites et libres peuvent être utilisées.
- Canon à ions en orbite basse
- UDP Unicorn
Installation d’un pare-feu
La mise en place d’un pare-feu peut également contribuer à réduire les risques d’attaque DDoS. Vous pouvez également disposer d’un pare-feu matériel ou d’un pare-feu logiciel.
Journal d’activité
Vous devez confirmer que vous êtes attaqué en utilisant la commande netstat de l’invite de commande pour ce processus. Par la suite, vous pouvez télécharger n’importe quel analyseur de réseau et voir les anomalies dans votre trafic.
Installer un antivirus pour les logiciels malveillants
L’installation d’un logiciel de détection de logiciels malveillants (anti-virus) peut également aider à analyser toutes les données entrantes avant qu’elles ne soient introduites dans le système. En outre, il génère une notification en cas d’ambiguïté.
Externalisation
Vous pouvez également externaliser la protection de votre site web contre les attaques DDoS malveillantes. Pour ce faire, vous pouvez également contacter votre hébergeur et prendre des mesures telles que l’arrêt temporaire de votre site web et l’arrêt des attaques DDoS. Lorsque vous êtes de nouveau en ligne, vous devez faire appel à un service d’une organisation de sécurité. Par exemple Akamai, Cloudflare, Imperva Incapsula, DOSarrest, etc.
UltaHost Security Mechanism:
La sécurité est une priorité absolue dans le secteur de l’hébergement. UltaHost a déployé un système de sécurité infaillible et très avancé au sein de ses serveurs en gardant BitNinja sur le canal en tant que partenaire de sécurité. Ce système empêche les utilisateurs de subir des attaques DDoS et toutes les autres menaces de sécurité. Et maintenant, tous nos clients sont super protégés grâce au système de sécurité avancé de BitNinja. BitNinja fonctionne comme une armée de première ligne contre toutes les attaques. Ils sont capables de se mettre à jour eux-mêmes grâce à leurs algorithmes d’auto-apprentissage.
Pour en savoir plus sur la sécurité de BitNinja, consultez notre blog: « Comment les serveurs UltaHost sont-ils sécurisés par BitNinja ? »
Si cet article vous a plu, alors vous aimerez la plateforme d’hébergement UltaHost. Bénéficiez d’une assistance 24h/24 et 7j/7 de la part de notre équipe d’assistance. Notre infrastructure optimisée se concentre sur la mise à l’échelle automatique, la performance et la sécurité. Découvrez la différence ! Découvrez notre offre