Pourquoi quelqu’un effectuerait-il une attaque DDoS? Un attaquant peut utiliser une attaque de type DDoS pour extorquer de l’argent à une entreprise. Les attaques DDoS peuvent également offrir des avantages aux concurrents commerciaux ou des avantages politiques aux gouvernements ou aux «hacktivistes». L’échec du réseau d’une entreprise peut profiter à de nombreuses personnes. Combien de temps une attaque DDoS peut-elle durer? La durée d’une attaque DDoS varie. Des attaques comme le Ping of Death peuvent être rapides. L’attaque de Slowloris prend plus de temps à se développer. Selon un rapport de Radware, 33% des attaques par DDoS durent une heure, 60% moins d’une journée et 15%, et durent un mois. Que fait la protection DDoS? Protéger votre entreprise contre les attaques DDoS est un élément crucial de la sécurité de votre réseau. Pour défendre votre réseau contre un large éventail d’attaques, vous devez déployer une approche informatique complète et holistique utilisant des composants capables de fonctionner ensemble de manière transparente. 3 types généraux d’attaques DDoS Attaques basées sur le volume UDP flood: les inondations UDP (User Datagram Protocol) attaquent des ports aléatoires sur un serveur distant avec des requêtes appelées paquets UDP. L’hôte vérifie les ports pour les applications appropriées. Lorsqu’aucune application ne peut être trouvée, le système répond à chaque demande avec un paquet «destination inaccessible». Le trafic qui en résulte peut surcharger le service. ICMP (ping) flood: une inondation ICMP (Internet Control Message Protocol) envoie des paquets de requête d’écho ICMP (pings) à un hôte. Les pings sont des requêtes courantes utilisées pour mesurer la connectivité de deux serveurs. Lorsqu’un ping est envoyé, le serveur répond rapidement. Dans un flot de requêtes ping, cependant, un attaquant utilise une série étendue de requêtes ping pour épuiser la bande passante entrante et sortante du serveur ciblé. Attaques d’applications Inondation HTTP: une inondation HTTP est une attaque d’application de couche 7 qui utilise des réseaux de zombies, souvent appelée «armée de zombies». Dans ce type d’attaque, les requêtes GET et POST standard inonderaient un serveur Web ou une application. Le serveur est inondé de demandes et peut s’arrêter. Ces attaques peuvent être particulièrement difficiles à détecter car elles apparaissent comme un trafic parfaitement valide. Slowloris: Nommé d’après le primate asiatique, le Slowloris se déplace lentement. L’attaque envoie de petites parties d’une requête HTTP à un serveur. Ces parties sont envoyées dans des intervalles de temps, de sorte que la demande n’expire pas et que le serveur attend son achèvement. Ces requêtes inachevées épuisent la bande passante et affectent la capacité du serveur à traiter les requêtes légitimes. Attaques de protocole SYN flood: lors d’une attaque SYN flood, l’attaquant envoie des requêtes SYN apparemment normales à un serveur, qui répond par une requête SYN-ACK (accusé de réception synchronisé). En règle générale, un client renvoie ensuite une demande ACK et une connexion est établie. Dans une attaque SYN flood, l’attaquant ne répond pas par un ACK final. Le serveur se retrouve avec un grand nombre de requêtes SYN-ACK non terminées qui surchargent le système. Ping of Death: lors d’une attaque Ping of Death, l’attaquant tente de faire planter ou de geler un serveur en envoyant une requête ping normale fragmentée ou surdimensionnée. La taille standard d’un en-tête IPv4 est de 65 535 octets. Lorsqu’un ping plus important est envoyé, le serveur ciblé fragmentera le fichier. Plus tard, lorsque le serveur formule une réponse, le réassemblage de ce fichier plus volumineux peut provoquer une surcharge de la mémoire tampon et provoquer un crash.]]>