experts
Une attaque par déni de service vise à rendre indisponible un ou plusieurs services. Un déni de
service peut consister à exploiter, par exemple, une vulnérabilité logicielle ou matérielle.
L’interruption de service peut également s’effectuer en empêchant l’accès à ce service, par exemple
en saturant la bande passante du réseau : on parle alors d’attaques volumétriques. Par ailleurs, une
attaque peut solliciter, jusqu’à épuisement, une ou plusieurs ressources d’un service. Il peut s’agir,
par exemple, de l’ouverture d’un grand nombre de nouvelles sessions TCP dans un intervalle de
temps très court, ou encore d’un nombre trop important de traitements concurrents effectués par
une base de données. On parle de « déni de service distribué » (de l’anglais Distributed Denial of
Service ou DDoS) lorsque l’attaque fait intervenir un réseau de machines (souvent compromises) afin
d’interrompre le ou les services visés.
C'est d'une manière générale, l'attaque qui vise à rendre une application
informatique ou un équipement informatique incapable de répondre aux
requêtes de ses utilisateurs et donc le mettre hors d'usage.
Une machine serveur offrant des services à ses clients (par exemple un
serveur web) doit traiter des requêtes provenant de plusieurs clients.
Lorsque ces derniers ne peuvent en bénéficier, pour des raisons
délibérément provoquées par un tiers, il y a déni de service. Dans une
attaque de type DoS flood attack, les ressources d'un serveur ou d'un
réseau sont épuisées par un flot de paquets. Un seul attaquant visant à
envoyer un flot de paquets peut être identifié et isolé assez facilement.
Cependant, l'approche de choix pour les attaquants a évolué vers un déni
de service distribué (DDoS). Une attaque DDoS repose sur une distribution
d'attaques DoS, simultanément menées par plusieurs systèmes contre un
seul. Cela réduit le temps nécessaire à l'attaque et amplifie ses effets. Dans
ce type d'attaque, les pirates se dissimulent parfois grâce à des machines-
rebonds (ou machines zombies), utilisées à l'insu de leurs propriétaires. Un
ensemble de machines-rebonds, est contrôlable par un pirate après
infection de chacune d'elles par un programme de type porte dérobée
(backdoor).
Une attaque de type DoS peut s'effectuer à plusieurs niveaux, soit : A la
couche réseau :
IP Flooding : Le but de l'IP Flooding est d'envoyer une multitude de
paquets IP vers une même destination, de telle sorte que le
traitement de ces paquets empêche une entité du réseau (un routeur
ou la station destinatrice) de traiter les paquets IP légitimes. Si l'IP
Flooding est combiné à l'IP Spoofing, il est impossible pour le
destinataire de connaître l'adresse source exacte des paquets IP. De
ce fait, à moins que le destinataire ne limite ses échanges avec
certaines stations, il lui est impossible de contrer ce type d'attaques.
A la couche transport :
TCP SYN floods est une attaque visant le protocole TCP et plus
exactement la phase d'établissement de connexion. Celle-ci se fait
en trois sous étapes :
A la couche applications :
SIP Flooding : Dans le cas de SIP, une attaque DoS peut être
directement dirigée contre les utilisateurs finaux ou les dispositifs tels
que les téléphones IP, les routeurs et les proxys SIP, ou contre les
serveurs concernés par le processus, en utilisant le mécanisme du
protocole SIP ou d'autres techniques traditionnelles de DoS.