Qu’est-ce que DDoS et comment pouvez-vous vous protéger ?

Qu’est-ce que DDoS et comment pouvez-vous vous protéger ?
Robots de protection DDoS

Il arrive parfois qu’un service que vous utilisez régulièrement tombe en panne ou rencontre de graves problèmes de stabilité pendant une période prolongée, de plusieurs heures à plusieurs jours. La plupart de ces incidents sont le résultat d’attaques par déni de service distribué (DDoS) menées par des parties malveillantes. Si vous vous demandez de quoi il s’agit et comment elles vous affectent, nous allons nous pencher sur la question et vous montrer également comment vous protéger pour ne pas devenir involontairement une partie du problème.

Que sont les « DoS » et les « DDoS » ?

Les attaques DoS et DDoS sont toutes deux des attaques qui ciblent un ordinateur ou un serveur particulier et qui finissent généralement par endommager d’autres appareils fonctionnant sur le même réseau. Ces deux attaques ont un point commun : elles inondent le serveur de destination de demandes de connexion et/ou de données.

L’objectif des attaques DoS et DDoS est de submerger le serveur avec une telle quantité de données qu’il cessera tout simplement d’accepter de nouvelles connexions ou fera planter le logiciel qui y est exécuté. Lorsqu’un serveur est surchargé de cette manière, les personnes qui tentent d’y accéder subiront des expirations de connexion et des connexions instables.

Cela se manifestera de diverses manières qui vous seront perceptibles :

  • Si le serveur héberge un site Web, il ne parviendra pas à se charger ou le fera beaucoup plus lentement. D’autres sites Web fonctionneront parfaitement, ce qui signifie que cela n’a rien à voir avec votre propre connectivité.
  • Une fois le site Web chargé, certains éléments refuseront de se charger, fourniront des erreurs ou se chargeront très lentement.
  • Si vous utilisez un service en direct, comme un jeu ou une application, votre temps de réponse sera très lent. Les jeux avec des positions rendues côté serveur, comme la plupart des jeux PvP ou MMORPG, subiront de graves ralentissements et des retards pour les actions qui nécessitent d’appuyer sur un seul bouton.

Les attaques DDoS et DoS sont très similaires dans leur objectif de provoquer des interruptions de services essentiels à partir d’un nœud particulier d’un réseau. Leur différence réside dans le nombre d’ordinateurs attaquants.

Les attaques DoS, ou déni de service , sont menées par un seul ordinateur.

Les attaques DDoS ( Distributed Denial of Service ) sont menées par plusieurs ordinateurs, généralement des milliers, voire des millions. En général, les ordinateurs qui attaquent n’ont aucune idée de ce qu’ils font. Ils sont également victimes de l’attaque sans le savoir.

Les deux attaques peuvent être dangereuses, mais DDoS est la plus dangereuse de toutes.

Méthodes d’exécution

Les attaques DoS sont très simples. Elles impliquent un seul point de terminaison et inondent un autre point de terminaison avec des paquets de données dans l’espoir de le récupérer. Cela se fait généralement en utilisant un script qui envoie un flux constant de paquets vers un port ouvert d’un système ou en exploitant les vulnérabilités d’un protocole pour submerger les ports non sécurisés.

Les attaques DDoS sont beaucoup plus sophistiquées et sont souvent menées par des botnets.

Ces hubs prennent souvent la forme de salles de discussion cachées dans les réseaux IRC, même si certains botnets peuvent aujourd’hui fonctionner à l’aide de protocoles plus modernes comme Matrix ou XMPP. Une fois que tous les ordinateurs se sont connectés au terminal, le pirate leur ordonne à tous d’inonder la machine ciblée.

Un graphique montrant à quoi ressemble une attaque DDoS
Source de l’image : Wikimedia Commons

Parfois, cela implique des milliers d’ordinateurs, qui déversent toute leur bande passante sur un seul serveur. Cela représente un risque extrême, surtout à l’heure actuelle, car la bande passante est suffisamment bon marché pour qu’un nombre suffisant d’ordinateurs personnels dans le monde soient connectés à des connexions pouvant égaler la puissance de certains serveurs Web.

Comment les attaques DDoS vous affectent-elles ?

Il existe deux façons d’être victime d’une attaque DDoS : soit votre ordinateur peut être infecté par un virus qui vous force à rejoindre un botnet, soit vous pouvez être la cible d’une attaque DDoS.

Protection Ddos Carna
Source de l’image : Wikimedia Commons

Si vous utilisez votre ordinateur personnel, vous n’aurez généralement à vous soucier que du premier. Vous remarquerez que votre ordinateur est utilisé comme un zombie de botnet grâce à certains des signes suivants :

  • Il est possible que votre ordinateur utilise le ventilateur de son processeur beaucoup plus que d’habitude, même lorsque vous êtes inactif. Lorsque vous consultez votre gestionnaire de tâches, les statistiques du processeur indiquent une utilisation importante par des applications que vous ne reconnaissez pas normalement.
  • Les applications prennent plus de temps à charger.
  • Votre gestionnaire de tâches affiche une utilisation importante du réseau, même après la fermeture des applications qui utilisent Internet.
  • Votre IP apparaît dans la base de données du scanner IP de Kaspersky ou dans la recherche de réputation IP de Capture Labs .
  • Lorsque vous vous connectez à des jeux en direct, votre ping augmente plus que d’habitude, même lorsque vous vous connectez à des serveurs locaux.

Comment se protéger des attaques DDoS

Les fournisseurs de services se protègent contre les attaques DDoS en sous-traitant le travail à des services spécialisés d’atténuation des attaques DDoS qui utilisent l’équilibrage de charge et diverses autres techniques pour minimiser l’impact des attaques.

Pour éviter de participer à cette course aux armements, assurez-vous de suivre quelques étapes simples :

  • Maintenez votre système à jour afin qu’il soit aussi renforcé que possible contre les attaques.
  • Ne cliquez pas sur les boîtes de dialogue lorsque les applications demandent l’autorisation d’utiliser votre ordinateur sans d’abord savoir pourquoi elles souhaitent avoir un accès root.
  • Adoptez des techniques de navigation sûres et évitez les sites Web douteux.
  • N’ouvrez pas les liens que vous ne reconnaissez pas, même dans les messages provenant de personnes en qui vous avez confiance, jusqu’à ce que vous ayez déterminé avec certitude qu’ils peuvent être consultés en toute sécurité.
  • Évitez d’ouvrir les pièces jointes des e-mails, sauf si vous faites confiance à la source du message.

Que faire si vous êtes infecté par un virus DDoS ?

Bien que les pare-feu logiciels soient très efficaces pour empêcher le trafic malveillant de pénétrer dans votre réseau, ils ont néanmoins besoin de votre intervention pour y parvenir. Si vous ajoutez accidentellement un virus aux règles d’acceptation du pare-feu, vous invalidez son objectif.

Vérifiez quels programmes vous avez répertoriés comme exceptions. Si l’un d’entre eux vous semble suspect, effectuez une recherche rapide sur le Web pour déterminer s’il s’agit d’un élément que vous devez supprimer de votre ensemble de règles.

En général, maintenir à jour votre antivirus permet d’éviter ce genre de problème. Il existe bien sûr de rares exceptions (comme les virus « zero-day »). Cependant, il existe toujours un très court laps de temps entre leur apparition et l’apparition d’un correctif qui permet de les éliminer.

Ne vous laissez pas devenir un vecteur d’attaque

En vous armant de ces connaissances, vous pouvez vous assurer que votre ordinateur n’est pas utilisé à votre insu pour des activités illégales. Il est très important que vous éliminiez ces menaces de votre système, car le fait de faire partie d’un botnet pourrait amener certains services Web comme votre moteur de recherche à considérer votre trafic comme suspect et à vous bloquer au moins jusqu’à ce que vous changiez votre adresse IP.

Si vous rencontrez un virus particulièrement tenace, essayez certains de ces conseils pour vous aider à l’éliminer sans dépendre des processus automatisés fournis par votre logiciel antivirus.

Crédit photo : SDXL

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *