DDOS

Attaque visant à rendre un service indisponible en le submergeant de requêtes provenant de multiples sources.

Introduction DDOS Distributed Denial of Service

Une attaque Distributed Denial of Service (DDOS) est une tentative malveillante de perturber le fonctionnement normal d'un réseau, d'un serveur ou d'un service en l'inondant d'un volume massif de trafic. Ces attaques exploitent souvent des réseaux d'ordinateurs compromis (botnets) pour générer un grand nombre de requêtes simultanées, saturant les ressources de la cible.

Fonctionnement d'une attaque DDOS

Étapes clés

  1. Infection des machines :

    • Création d'un botnet à l'aide de malwares pour prendre le contrôle de milliers d'ordinateurs.

  2. Coordination de l'attaque :

    • L'attaquant contrôle les machines zombies via des serveurs C&C (Command and Control).

  3. Lancement de l'attaque :

    • Le botnet envoie un grand nombre de requêtes vers la cible, saturant sa bande passante ou ses ressources système.

Types d'attaques DDOS

  • Volumétriques :

    • Ex : Attaque UDP Flood ou amplification DNS.

  • Protocole :

    • Ex : SYN Flood exploitant la gestion des connexions TCP.

  • Application Layer (couche 7) :

    • Ex : HTTP Flood visant les serveurs web.

Risques et impacts

  • Indisponibilité du service.

  • Pertes financières pour les entreprises.

  • Dégradation de l’image de marque.

  • Potentiel de dissimuler d'autres attaques.

Moyens de protection

  • Pare-feu et systèmes de détection d’intrusion (IDS/IPS).

  • Réseaux de distribution de contenu (CDN) pour absorber les pics de trafic.

  • Systèmes de mitigation spécialisés (ex : Cloudflare, Akamai).

  • Surveillance réseau continue pour détecter les pics anormaux.

Cas célèbres

  • Attaque DynDNS (2016) :

    • A bloqué des services majeurs comme Twitter, Netflix et Reddit.

  • GitHub (2018) :

    • Subi une des plus grandes attaques DDOS enregistrées, atteignant 1,35 Tbps.

Références

Synonymes : DDOS, Distributed Denial of Service, Attaque par déni de service distribué

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA