Attaques DDoS en Cybersécurité

Tags :
  • MON
  • Cybersécurité
  • Réseau
  • Sécurité Informatique
  • DDoS
  • Protection
Auteur :
  • Sofiane Ouadda
2024-2025

Ce document explore les attaques DDoS, leurs mécanismes, ainsi que les méthodes de prévention et de protection. Il aborde également les bonnes pratiques en matière de défense et de surveillance pour sécuriser un système d'information.

Prérequis

  • Connaissances de base en réseau (modèle TCP/IP, protocoles, etc.)
  • Notions de sécurité informatique (firewalls, VPN, etc.)

Objectifs

  1. Comprendre le fonctionnement d’une attaque DDoS (principe, vecteurs, cibles).
  2. Identifier les différentes variantes d’attaques DDoS (UDP flood, SYN flood, amplification, etc.).
  3. Découvrir les outils et méthodologies pour détecter et atténuer les attaques DDoS.
  4. Présenter des bonnes pratiques pour protéger une organisation contre les DDoS.
  5. Analyser des cas réels d’attaques DDoS et comprendre leurs impacts techniques, financiers et médiatiques.

1. Introduction

Une attaque par DoS, (Denial of Service) vise à rendre un service (site web, serveur de messagerie, plateforme de jeu en ligne, etc.) indisponible pour ses utilisateurs légitimes. Lorsqu’une attaque implique plusieurs machines coordonnées, on parle alors d’attaque DDoS (Distributed Denial of Service).

1.1 Pourquoi s’intéresser aux DDoS ?

1.2 Qui peut être visé ?

Bien qu’un particulier soit moins exposé qu’une grande entreprise, il est tout à fait possible qu’une personne subisse une attaque DDoS si elle est ciblée (ex. harcèlement en ligne, rivalités dans le domaine du gaming, etc.).


2. Mécanismes généraux d’une attaque DDoS

2.1 Notion de botnet

Pour comprendre le DDoS, il faut imaginer un botnet : un ensemble d’ordinateurs (ou d’objets connectés) contaminés par un logiciel malveillant. Ces machines sont appelées des “zombies” parce qu’elles obéissent à distance à l’attaquant, sans que le propriétaire légitime s’en rende forcément compte.

Un botmaster (celui qui contrôle le réseau) utilise un serveur de Command & Control (C&C) pour donner des ordres aux zombies : “Envoie des milliers de paquets TCP/UDP par seconde à telle adresse IP, sur tel port”.

2.2 L’effet de masse

Contrairement à une attaque DoS menée depuis un seul ordinateur, le DDoS s’appuie sur des centaines, des milliers voire des millions de machines différentes. Le volume de trafic généré peut être colossal, saturant :

Même si la cible dispose d’un bon débit, une attaque DDoS bien coordonnée peut la rendre inaccessible en quelques minutes.

2.3 Principaux objectifs


3. Types d’attaques DDoS

Les attaques DDoS se distinguent par leur mode de fonctionnement et le protocole exploité.

3.1 Attaques volumétriques

3.1.1 UDP Flood

3.1.2 ICMP Flood (Ping Flood)

3.1.3 DNS Amplification

3.2 Attaques protocolaires

3.2.1 SYN Flood

3.2.2 ACK/RST Flood

3.3 Attaques applicatives (couche 7)

3.3.1 HTTP GET/POST Flood

3.3.2 Slowloris

3.3.3 XML-RPC ou SOAP


4. Détection et atténuation d’une attaque DDoS

4.1 Comment détecter une attaque ?

  1. Monitoring réseau : si la consommation de bande passante grimpe soudainement, c’est un indice.
  2. Surveillance des logs : multiplication anormale de requêtes similaires, venant d’adresses IP différentes.
  3. Outils d’alerting : Zabbix, Grafana, Nagios, etc. qui déclenchent des alertes si la latence ou le taux de CPU s’envolent.
  4. IDS/IPS (Intrusion Detection/Prevention Systems) : peuvent repérer des schémas d’attaque connus ou un flux inhabituel.
  5. SIEM (Security Information and Event Management) : recoupe les événements de plusieurs sources pour identifier des attaques DDoS multi-vectorielles.

4.2 Techniques de défense

  1. Scrubbing centers : rediriger le trafic vers des centres de “nettoyage” où on analyse et filtre les paquets.
  2. CDN et services DDoS : Cloudflare, Akamai, Imperva, AWS Shield. Ils “absorbent” le flux et ne laissent passer que les requêtes légitimes.
  3. Rate Limiting : limitation du nombre de requêtes par IP ou par session sur une période donnée.
  4. Blackhole / Sinkhole : rediriger le trafic malveillant vers une sorte de “poubelle numérique” pour protéger l’infrastructure critique.
  5. SYN Cookies : solution pour éviter de stocker l’état de la connexion tant que la poignée de main n’est pas finalisée.
  6. Paramétrages firewall avancés : bloquer certaines plages d’IP, filtrer des ports inhabituels, etc.

5. Le marché du DDoS : une économie illégale en pleine expansion

Au-delà de l’aspect purement technique, il existe désormais un véritable marché du DDoS, alimenté par des plateformes dites “DDoS-for-hire” (ou “booter services”). Ces services, accessibles via de simples sites web ou des forums clandestins, proposent à quiconque de louer la puissance d’un botnet pour lancer une attaque DDoS. Souvent, un paiement en cryptomonnaie suffit pour initier quelques minutes ou plusieurs heures d’agression contre une cible.

Facteurs clés de cette expansion

Exemples de services et tarifs

Tarification et formules courantes

Conséquences et banalisation

La facilité d’accès et la forte rentabilité pour les vendeurs font du marché DDoS une véritable économie souterraine. Pour contrer ce phénomène, les acteurs de la cybersécurité insistent sur le besoin de mieux sécuriser les terminaux (objets connectés, serveurs vulnérables), de renforcer la coopération internationale et de sensibiliser les utilisateurs, afin de limiter les opportunités offertes aux groupes criminels.

6. Bonnes pratiques de protection

  1. Dimensionner l’infrastructure : avoir une marge de bande passante et de puissance serveurs au-dessus de la moyenne du trafic habituel.
  2. Choisir des hébergeurs offrant des options anti-DDoS : Beaucoup de fournisseurs proposent maintenant des pare-feu dédiés et des solutions de mitigation.
  3. Séparer les services critiques (base de données, service web, etc.) pour éviter qu’une seule attaque n’affecte toutes les briques.
  4. Mises à jour régulières : systèmes d’exploitation, firmwares, logiciels applicatifs (corriger les failles et profiter des optimisations).
  5. Plan de réponse et de continuité : décrire clairement comment réagir en cas d’attaque (personnes à contacter, mesures d’urgence, basculement possible vers un autre site).
  6. Test de charge : simuler un pic de trafic ou une mini-attaque DDoS pour vérifier la réactivité de l’infrastructure.

7. Études de cas réels

Dans l’histoire d’Internet, plusieurs attaques DDoS retentissantes ont mis en lumière la vulnérabilité de grands acteurs. Voici trois études de cas marquantes.

7.1 GitHub (2018)

Contexte

Caractéristiques de l’attaque

Réponse et mitigation

7.2 Dyn (2016)

Contexte

Caractéristiques de l’attaque

Réponse et mitigation

7.3 Spamhaus (2013)

Contexte

Caractéristiques de l’attaque

Réponse et mitigation


8. Conclusion

Les attaques DDoS restent l’une des menaces les plus prégnantes dans le paysage de la cybersécurité. Elles s’appuient sur la force de frappe collective (botnets), l’utilisation de failles de configuration (DNS, Memcached) et la difficulté de distinguer un trafic légitime d’un trafic malveillant (cas des attaques couche 7).

Points-clés :

À mesure que le nombre d’appareils connectés augmente, les possibilités de constituer des botnets gigantesques s’accroissent. Déployer les bonnes pratiques décrites dans ce document est donc essentiel pour qu’un service puisse rester disponible même sous forte pression.


Horodateur

DateHeures passéesIndications
12/121H30Lecture préliminaire des ressources Cloudflare et OWASP, notes sur le fonctionnement général des attaques DDoS
14/122H30Étude approfondie des différents vecteurs d’attaque (SYN Flood, UDP Flood, DNS Amplification)
16/122HRecherche sur les techniques de mitigation (Firewalls, IDS/IPS, services CDN, etc.), comparaison des solutions
18/122H30Comprendre comment on pouvait détecter et atténuer les attaques DDoS et études des « Bonnes pratiques de protection »
20/122HAnalyse de cas concrets