Qu’est-ce qu’une attaques DDOS et comment s’en protéger ?

Suite aux récentes attaques du PSN et du XBL, il nous semblait important d’approfondir le sujet, et de tenter d’expliquer ce qu’est le DDOS. Dans cette optique nous allons essayer d’être le plus précis possible pour comprendre les tenants et les aboutissants de cette méthode. Mais que ce soit clair, nous ne vous apprendrons pas à lancer une attaque de ce genre.

 

 

QU’EST-CE QU’UNE ?
Une attaque de ce type a pour but de faire tomber un ou plusieurs serveurs, en envoyant une tonne de requêtes de connexion. Pour faire simple, faisons un parallèle : Imaginons que le serveur soit un évier qui laisse couler un certain volume d’eau. Ici, le DDOS aurait pour effet de rajouter des robinets supplémentaires, jusqu’à ce que l’évier déborde.

En informatique c’est la même chose. Le pirate par le biais de ses « zombies » (nous en parlerons dans le chapitre suivant) envoie des requêtes en continu, sur plusieurs heures voire plusieurs jours jusqu’à ce que le serveur sature et ne puisse plus accepter de requêtes de connexion. Les conséquences sont l’arrêt pur et simple du ou des serveurs, ce qui obligera le prestataire à les purger pour les remettre en fonction (pour reprendre le parallèle de l’évier, on ferme la vanne principale et on vide le bac en totalité).

 

 

une attaque de très grande ampleur peut envoyer des requêtes de plusieurs terabytes
Il faut aussi comprendre qu’une attaque de très grande ampleur peut envoyer des requêtes de plusieurs terabytes, de manière continue pendant des jours. Ce qui met très largement à mal les serveurs aussi gros soient-ils et ce même si ils sont dotés d’un système anti DDOS.

 

 

EN DDOS, ON PARLE DE ZOMBIE
Le principe même du DDOS, même si il paraît simpliste pour la majorité d’entre vous, est plus complexe qu’il n’y paraît. Dans la pratique, il faut un certain niveau de connaissance pour lancer une attaque d’une certaine ampleur. Oui, il est facile d’attaquer un serveur tout seul via un des logiciels prévus pour, mais l’impact est parfaitement insignifiant et marche sur des petites infrastructures tel qu’un blog ou une page web amateur. Pour aller au delà de ces limites, le DDOS doit être parfait. Pour ce faire, il faut de solides compétences en hacking, et des zombies. Mais attendez, des ZOMBIES ???

Oui vous avez bien lu ! Ce que l’on appelle zombie dans le domaine du hacking est en réalité un ordinateur infecté par un cheval de troie qui a pour but de répondre aux requêtes du hackeur.

Pour faire simple, disons que pour lancer une attaque coordonnée, il suffit d’un ou plusieurs hackeurs qui ont sous leurs ordres plusieurs PC distants infectés par leurs programmes. Grâce à cette configuration, chaque hackeur peut envoyer des requêtes aux machines distantes pour « balancer » des paquets vers une cible précise. Vous comprendrez ainsi que plus le parc de systèmes infectés est grand, plus le DDOS est efficace.

 

 


il faut de solides compétences en hacking, et des zombies

 

 

Comment se protéger des attaques DDOS ?
Ils existe en effet des solutions pour contrer une attaque DDOS, comme nous l’a expliqué notre hébergeur MODEL FX dans un court entretien (Telco = Opérateur Télécom)

 

JVL : Avez-vous un moyen de contrer les attaques DDOS, et si oui, jusqu’à quelle « quantité » ?
MFX : Actuellement, nous utilisons une solution basée sur NetFlow qui permet de filtrer jusqu’à 40G.

 

JVL : Quelles solutions existent pour contrer ces attaques DDOS ?
MFX : Soit une solution basée sur les capacités de mesure et de filtrage des équipements de coeur et de périphérie de réseau (NetFlow, sFlow, etc…) à l’intérieur du réseau de l’hébergeur et qui peuvent représenter une capacité de filtrage proche de la capacité réseau totale (si elle est bien conçue), soit des solutions « cloud » comme CloudFlare (capacité variable en fonction des prestataires, et généralement réservée à des petits volumes), soit des solutions spécialisées comme Arbor PeakFlow. Habituellement les Telco choisissent cette dernière solution car elle permet de filtrer de grosses capacités sur des réseau étendus et de préserver les économies d’échelles qui sont le point fort de ces structures.

 

JVL : Avez-vous un service « attitré » pour ce problème en particulier ou est-il noyé dans la masse ?
MFX : Pour nos clients en hébergement infogéré, nous avons choisi d’inclure ce service dans la prestation globale.

 

Si on adopte la solution Arbor (qui nous serait fournie par un Telco, car notre réseau est trop petit pour en tirer vraiment parti, sans parler du coût) il est prévu d’augmenter le prix mensuel de quelques euros, (plus ou moins, en fonction de la valeur de l’offre concernée). Arbor PeakFlow est un système qui permet de traiter de très grandes quantités de flux et de délivrer du traffic « nettoyé » à un client, donc il nous paraît plus logique, à notre échelle, de souscrire ce service auprès d’un Telco qui pourra absorber de gros volumes de traffic « sale » tout en nous livrant des flux « propres » sur un lien de capacité beaucoup plus petite.

 

L’alternative est de surdimensionner notre réseau, mais il y a toujours un DDOS plus gros que son réseau, comme nous le rappelle régulièrement l’actualité. Personnellement, il me paraît plus économique de déléguer la course aux armements aux Telco et de me concentrer sur le système.

 

 


il y a toujours un DDOS plus gros que son réseau

 

 

DDOS : Le mot de la fin
Il en ressort au final qu’il n’y a actuellement aucune solution miracle contre les DDOS, les attaques finissent toujours par aboutir même si cela prend des jours. Les solutions apportées par toutes ces entités sont donc parfaites pour des attaques de petite envergure, mais font assez pâle figure devant une attaque coordonnée et de grande ampleur.

 

Il est difficile d’imaginer que ce ne sera plus qu’un mauvais souvenir dans un avenir proche, car les techniques des hackeurs évoluent avec le temps, et malgré une avancée constante dans le domaine des protections anti-DDOS, rien ne garantit que les pirates n’arriveront finalement pas à leurs fins.

 

L’histoire nous a, à maintes reprises, prouvée que les hackeurs ont toujours trouvé une solution pour contourner tout type de protection, et même les sociétés d’envergure mondiale nous ont ainsi « démontré » qu’aucun système n’était au final inviolable.

 

Plus d’infos sur : http://www.jeuxvideo-live.com/dossiers-jeux-video/ddos-un-deebut-de-compreehension/

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.jeuxvideo-live.com/dossiers-jeux-video/ddos-un-deebut-de-compreehension/

Par Spike

 

 

image_pdfimage_print