Quels sont les différents types d’attaques DDoS en informatique ?

Quels sont les différents types d’attaques DDoS en informatique ?

Pour les équipes IT, la menace des attaques DDoS (Distributed Denial of Service) demeure une préoccupation majeure. Ces attaques peuvent paralyser vos systèmes et compromettre la disponibilité de vos services en ligne, engendrant des pertes considérables. Il faut savoir qu’il existe différentes formes d’attaques DDoS : nous allons détailler les principales catégories d’attaques auxquelles vous pourriez être confronté.

Les principaux moyens utilisés par les attaques DDoS

On l’a vu ces dernières semaines, avec l’attaque subie par Corsica Ferries, ou encore il y a quelques jours avec l’attaque subie par ChatGPT, qui a rendu indisponible le chatbot pendant plusieurs heures. Pour parvenir à ce résultat, les attaquants utilisent différents moyens, ciblant la couche d’application, le protocole du réseau ou encore les attaques par volume de trafic.

Attaques de la couche d’application

Les attaques de la couche d’application visent directement les applications et les serveurs web. Elles exploitent les vulnérabilités spécifiques aux applications pour les submerger de requêtes, entraînant une surcharge et perturbant ainsi leur fonctionnement. Ces attaques ciblent des ressources précises plutôt que de saturer l’ensemble du réseau, ce qui les rend souvent plus complexes à détecter.

Les méthodes courantes incluent les attaques par injection SQL, les attaques par saturation de cookies, ou encore les attaques par épuisement des ressources du serveur. Ces stratégies sophistiquées requièrent une surveillance constante et des contre-mesures adaptées pour prévenir les perturbations.

Attaques volumétriques

Les attaques volumétriques représentent l’une des formes les plus répandues de DDoS. Elles cherchent à submerger la bande passante du réseau en envoyant un grand volume de trafic, parfois en utilisant des botnets, des réseaux d’ordinateurs infectés, pour inonder la cible. Ces assauts peuvent atteindre des débits gigantesques, dépassant la capacité des infrastructures, paralysant ainsi les services.

Les attaques par déni de service distribué (DDoS) peuvent prendre différentes formes, telles que les attaques UDP Flood, les attaques ICMP Flood ou les attaques de type SYN Flood. Les solutions de mitigation doivent être capables de filtrer et de gérer efficacement ces volumes massifs de trafic pour maintenir la continuité des activités.

Attaques de protocole

Les attaques de protocole s’attaquent directement aux couches de protocole du réseau. Elles exploitent les failles dans les protocoles de communication pour perturber ou interrompre les connexions réseau. Par exemple, les attaques par épuisement de la table de connexion TCP (Transmission Control Protocol) surchargent les ressources du serveur en ouvrant de multiples connexions simultanées, l’empêchant ainsi de répondre aux requêtes légitimes.

Des attaques comme le « Ping of Death » ou les attaques Smurf exploitent des vulnérabilités spécifiques des protocoles pour saturer la bande passante ou les ressources du système ciblé.

Voici les différentes techniques d’attaques DDoS

Voyons maintenant les types d’attaques déployées, qui on

  • Les attaques par Inondation HTTP sont parmi les plus courantes. Elles consistent à submerger un serveur en envoyant un grand volume de requêtes HTTP, par le biais de botnet par exemple, ce qui épuise ses ressources de traitement, le rendant indisponible pour les utilisateurs légitimes.
  • L’Inondation DNS est une méthode visant à saturer le serveur DNS de demandes falsifiées ou malveillantes, l’empêchant de répondre aux requêtes légitimes, entraînant des temps de latence ou une inaccessibilité totale pour les utilisateurs.
  • L’Attaque par amplification DNS exploite des serveurs mal configurés, utilisant des réponses DNS pour multiplier l’ampleur des attaques. Les cybercriminels falsifient l’adresse IP de la victime, envoyant des requêtes aux serveurs DNS qui répondent à la cible, amplifiant le trafic et provoquant une surcharge des ressources.
  • Le Pingback XML-RPC consiste à exploiter les fonctionnalités de pingback de WordPress pour mener des attaques DDoS. Les pirates envoient des requêtes malveillantes via des services XML-RPC, entraînant une surcharge du serveur.
  • L’Inondation Ping vise à perturber le réseau en envoyant un grand nombre de paquets ICMP echo request, submergeant la cible de demandes de réponse qui épuisent ses ressources, provoquant des ralentissements voire une indisponibilité.
  • L’Inondation SYN cherche à saturer les ressources du serveur en envoyant un grand nombre de demandes de connexion TCP, dépassant sa capacité à traiter les requêtes légitimes et le rendant inaccessible.
  • L’Inondation UDP consiste à inonder le serveur cible avec des paquets UDP, perturbant son fonctionnement normal, ralentissant voire bloquant l’accès aux services pour les utilisateurs autorisés.
  • L’attaque Slowloris exploite la limite maximale de connexions simultanées d’un serveur en les occupant de manière malicieuse, l’empêchant de traiter de nouvelles connexions légitimes et le rendant indisponible.
  • L’attaque du Schtroumpf utilise des requêtes falsifiées en modifiant l’adresse IP source, saturant les ressources du serveur cible et le rendant inopérationnel pour les utilisateurs légitimes.
  • L’attaque du Zéro Day (jour zéro) exploite une faille de sécurité nouvellement découverte pour lancer des attaques DDoS. Ces attaques profitent du fait que les correctifs ou contre-mesures ne sont pas encore disponibles pour contrer ces nouvelles failles.

Chaque type d’attaque DDoS a des mécanismes spécifiques qui lui sont propres. Il faut bien comprendre ces attaques pour mieux se protéger et prévenir les conséquences désastreuses qu’elles peuvent avoir sur la disponibilité des services de votre entreprise.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *