SlideShare une entreprise Scribd logo
1  sur  39
DENI DE
SERVICE
Présenté par : Ayoub Menzli
Zaineb Messaoudi
1
01
Définition
Les Attaques DoS
Exemples d'attaques
célèbres
02
03
04
05
06
Déni De Service
Distribué
Différence entre DoS
et DDoS
Protection
2
Définition
- Définition de Déni de Service
- Objectifs de Déni de Service
- Comment détecter une attaque DoS?
01
3
Définition :
Le déni de service (DoS) est une attaque qui
tente de rendre une ressource informatique
indisponible pour les utilisateurs auxquels
elle est destinée en inondant un réseau ou
un serveur de demandes et de données. Il
peut aussi simplement faire référence à une
ressource, telle qu’un courrier électronique
ou un site Web, qui ne fonctionne pas
correctement.
4
Objectif de Déni de Service :
● Nuire à la réputation de sociétés ayant une présence sur
Internet -> nuire à leur fonctionnement si leur activité
repose sur un système d’information
● Consommer les ressources pour rendre le service lent ou
indisponible.
● Rendre le service inopérant ou exploitant : une faille dans le
réseau, le système, le service, ou l’application, en détruisent
des informations.
● Perturber des connexions entre deux machines, empêchant
l'accès à un service particulier.
5
Comment détecter une attaque DoS ?
● Ralentissement de l’exécution de tâches courantes : telles que le téléchargement de
fichiers, la connexion à un compte, l’accès à un site web ou la diffusion en continu de
contenus audio ou vidéo.
● Incapacité à accéder à des ressources en ligne: notamment des sites web, tels que
des comptes bancaires, des portefeuilles d’investissement, des documents
pédagogiques ou des dossiers médicaux.
● Interruption ou perte de la connexion de plusieurs terminaux sur le même réseau,
6
Les Attaques
DoS
- Comment un pirate peut faire
un DOS?
- Formes d’un DOS
02
7
Les Attaques DoS :
2020 IoT Threat Report – Unit 42 Palo Alto Networks
8
Les attaques sont intentionnelles et malveillantes , comment
fonctionnent-elles dans les premiers jours
de l'informatique en réseau?
9
Les Attaques DoS :
les protocoles
tcp/ip
les pirates ont simplement inondé un
serveur avec plusieurs requêtes ping
jusqu'à ce qu'il soit submergé et ne puisse
pas répondre, ce qui a effectivement
arrêté le serveur
10
1. TCP : Protocole de Contrôle des Transmissions
2. IP : Protocole Internet
3. ICMP : Protocole de message de contrôle Internet
Les Attaques DoS :
les protocoles
tcp/ip
les pirates ont simplement inondé un
serveur avec plusieurs requêtes ping
jusqu'à ce qu'il soit submergé et ne puisse
pas répondre, ce qui a effectivement
arrêté le serveur
les paquets
tcp/ip ICMP
Le simple fait d'envoyer des
paquets plus volumineux que
ce que la spécification ICMP
appelait était suffisant pour
planter une machine
11
1. TCP : Protocole de Contrôle des Transmissions
2. IP : Protocole Internet
3. ICMP : Protocole de message de contrôle Internet
Les Attaques DoS :
Les protocoles
tcp/ip
Les pirates ont simplement inondé un
serveur avec plusieurs requêtes ping
jusqu'à ce qu'il soit submergé et ne puisse
pas répondre, ce qui a effectivement
arrêté le serveur
Les paquets
tcp/ip ICMP
Le simple fait d'envoyer des
paquets plus volumineux que
ce que la spécification ICMP
appelait était suffisant pour
planter une machine
12
1. TCP : Protocole de Contrôle des Transmissions
2. IP : Protocole Internet
3. ICMP : Protocole de message de contrôle Internet
Exploiter la tcp/ip three way
handshake
Le serveur renvoie un paquet syn
ACK de réception de la requête syn.
Le client envoie alors un paquet ACK de réception de l'ACK syn et attend d'autres communications.
les pirates ont utilisé ce processus connu en ne communiquant pas après le ACK final qui a laissé le
serveur suspendu
Les Attaques DoS :
Destruction d'équipements
physiques
Refus de la capacité
de réparer
Autres formes de DoS 13
Interférence RF
1. RF : Radio Frequency
Différences entre
DoS et DDoS
03
14
DoS VS DDoS
Source d’attaque : Utilise une seule machine et un
seule réseau pour inonder un
système ou une ressource ciblé
Utilise plusieurs machines et réseaux
pour inonder un système ou une
ressource ciblé
Niveau de menace : Niveau de menace faible Niveau de menace moyen à élevé, car il
peut être utilisé pour endommager
gravement les réseaux et les systèmes
Implication de
logiciels
malveillants :
Aucune implication de logiciels
malveillants
Un botnet est généralement composé
de milliers de PC infectés
Coût et gestion : Il est plus facile à utiliser et gérer Il n’est pas facile à utiliser et à gérer
Protection : Le système peut être
arrêté/protégé facilement
Système difficile à protéger
15
16
Botnet = un réseau de bots informatiques, des programmes connectés à Internet qui
communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches.
Déni De Service
Distribué
- Défintion
- Détection d’une attaque DDoS
- Effets sur les entreprises
- Types d’attaques DDoS
- Outils d’attaques DDoS
04
17
Définition :
Une attaque par déni de service distribué (DDoS) est
une arme de cybersécurité visant à perturber le
fonctionnement des services ou à extorquer de
l’argent aux organisations ciblées. Ces attaques
peuvent être motivées par la politique, la religion, la
concurrence ou le profit.
Ce type d’attaque envoie un volume élevé de trafic
pour surcharger le fonctionnement normal d’un
service, d’un serveur ou d’une interconnexion de
réseau, ce qui permet de mettre hors service des
infrastructures entières et des services évolutifs
(Cloud).
18
Les DDoS peuvent nuire gravement aux entreprises
Lorsque votre service n’est pas
disponible pour vos clients, vos
résultats peuvent être affectés. Il
se peut que vous deviez
conclure des accords de niveau
de service (SLA) qui auront un
impact financier sur votre
entreprise.
Activation du SLA
Lorsqu’une attaque DDoS cible le
serveur web qui alimente la page
d’accueil de votre entreprise,
cette page devient indisponible
pour les clients légitimes. Cet
événement peut nuire à la
réputation de la marque et
entraîner une perte de confiance
de la part des clients.
Panne de site web
Lorsque votre service est utilisé
par de nombreux sites, sa
défaillance peut entraîner leur
indisponibilité pendant un certain
temps.
Réaction en chaîne
19
Types d’attaques DDoS :
- Attaques DDoS volumétriques
- Attaques des protocoles
- Attaques au niveau de la couche
application
Il ya 3 types d’attaques =
20
Attaques DDoS Volumétriques :
Dans ce type d’attaques, L’attaquant consomme
toute la bande passante pour créer un
encombrement du réseau avec des volumes de
trafic massifs, de sorte que les clients légitimes ne
peuvent pas accéder au réseau cible spécifique. La
plupart des attaques DDoS sont volumétriques.
Leur volume peut aller de 20 gigaoctets par
seconde à 2 téraoctets par seconde.
21
Attaques de protocoles :
Ces types d’attaques ciblent les protocoles
utilisés pour la communication réseau et
exploitent leurs faiblesses pour rendre
indisponible le serveur ou le service de la victime
et conduire à la surcharge des dispositifs
intermédiaires reliant les services de la victime à
Internet. Les attaquants peuvent déclencher un
grand nombre de réponses et submerger leur
victime de trafic. Avec suffisamment de
réponses ICMP, la cible peut être mise hors
service.
Exemple : SYN, ACK, TCP, attaque de
fragmentation, etc.
22
ATTAQUANT
CIBLE
Réseau de
Diffusion IP
Attaques au niveau de la couche application :
Les méthodes d’attaque ciblant cette couche
nécessitent généralement le moins de
ressources et peuvent, pour la plupart, ne pas
être détectées par les systèmes généraux de
pare-feu et de protection contre les attaques
DoS.
Se prémunir contre ce type d’attaque nécessite
une bonne compréhension de la logique
applicative et de ses usages spécifiques pour
une protection optimale contre les attaques.
Exemple : Attaque HTTP GET / POST
23
ATTAQUANT
Principaux outils d’attaques DDoS :
● Slowloris : cet outil est utilisé pour arrêter le serveur. Il envoie le
trafic HTTP autorisé au serveur. Il y parvient en envoyant une requête
partielle, et Il essaie de maintenir les connexions aussi longtemps que
possible.
● LOIC : LOIC signifie Low Orbit Ion Cannon. Il envoie des requêtes
UDP, TCP et HTTP au serveur. En quelques secondes, le site Web sera
indisponible et il cessera de répondre aux demandes réelles. Même
l'utilisation du serveur proxy (le serveur cible) ne fonctionnera pas.
● Rudy : RUDY signifie R-U-Dead-Yet. Cet outil effectue l'attaque en
utilisant une soumission de champ de formulaire long via la méthode
POST. Il identifie les champs du formulaire, puis injecte les données
de longueur de contenu longue dans ce formulaire, à un rythme très
lent
24
Exemples d'attaques
célèbres
05
25
Mafiaboy
2000
2007
26
2018
2015 2020
Exemples d’attaques célèbres :
27
En 2000, un pirate informatique de 15 ans connu sous le nom de « Mafiaboy » a provoqué l'arrêt de plusieurs
grands sites web, parmi lesquels CNN, Dell, E-Trade, eBay et Yahoo, le moteur de recherche le plus populaire
du monde à l'époque. Cette attaque a eu des conséquences dévastatrices, en engendrant notamment un
véritable chaos sur les marchés financiers
L'attaque lancée par Mafiaboy en 2000
Exemples d’attaques célèbres :
Mafiaboy
2000
Première cyberguerre
2007
28
2018
2015 2020
Exemples d’attaques célèbres :
29
Les attaques sur l'Estonie de 2007 :
la première cyberguerre
- Dizaines de sites Web exploités par des
organisations et des entreprises estoniennes ont
été fermées en raison d'une attaque DoS à l'échelle
de tout le pays allant des ping floods aux attaques DDoS.
- Les banques, les journaux et le parlement
- Des émeutes dans un pays déjà instable
Exemples d’attaques célèbres :
Mafiaboy
2000
Première cyberguerre
2007 2018
L'attaque contre
GitHub
2015 2020
30
Exemples d’attaques célèbres :
31
L'attaque contre GitHub
en 2015
- La plus volumineuse de tous les temps à l'époque
- Le trafic DDoS provenait de Chine et ciblait
spécifiquement les URL de deux projets GitHub
destinés à contourner la censure de l'État chinois.
On suppose que l'intention à l'origine de l'attaque
consistait à tenter de contraindre GitHub à
abandonner ces projets
Exemples d’attaques célèbres :
Mafiaboy
2000
Première cyberguerre
2007 2018
L'attaque contre
GitHub
2015 2020
32
Deuxième attaque sur
github
Exemples d’attaques célèbres :
33
L'attaque DDoS contre GitHub en
février 2018
-Cette attaque a atteint 1,3 Tb/s et envoyé des
paquets au rythme de 126,9 millions par
seconde.
-L'attaque contre GitHub constitue une
attaque DDoS memcached et n'implique donc
aucun botnet.
Exemples d’attaques célèbres :
Mafiaboy
2000
Première cyberguerre
2007
Deuxième attaque sur
github
2018
L'attaque contre
GitHub
2015
AWS attaque
2020
34
Exemples d’attaques célèbres :
35
L'attaque de février
2020 signalée par
AWS a déclaré avoir atténué une
immense attaque DDoS en février
2020. Au plus fort de cette attaque, le
trafic entrant a atteint 2,3 térabits par
seconde (Tb/s). AWS n'a pas révélé
lequel de ses clients était la cible de
l'attaque.
Exemples d’attaques célèbres :
Protection Contre
les attaques DoS
et DDoS
06
36
Techniques de protection contre les DDoS et DoS :
37
● https://www.cybermalveillance.gouv.fr/
● https://www.avg.com/fr/signal/what-is-ddos-attack
● https://techno-skills.com/securite/cyber-securite-ethical-hacking/attaque-par-deni-de-
service/?fbclid=IwAR3vDqqumTk0jTUC4bWIF1RJrklKma-TgoJtdY1e12AKcWI5MqrjJaKxA2g
● https://www.cloudflare.com/fr-fr/learning/ddos/glossary/denial-of-service/?fbclid=IwAR3SU22P6tk-
tkGb5OSjAXwi-0eBc-E6WvKI2R2xuLoJZEOWM2raVcPHHRw
● https://www.ncsc.gov.uk/collection/denial-service-dos-guidance-collection?fbclid=IwAR3SU22P6tk-
tkGb5OSjAXwi-0eBc-
E6WvKI2R2xuLoJZEOWM2raVcPHHRw#:~:text=%22Denial%20of%20service%22%20or%20%22,freq
uently%20reported%20by%20the%20media
● https://www.crowdstrike.fr/cybersecurity-101/denial-of-service-dos-attacks/
● https://fre.myservername.com/8-best-ddos-attack-tools
Les SOURCES :
38
CREDITS: This presentation template was created
by Slidesgo, including icons by Flaticon,
infographics & images by Freepik and
illustrations by Stories
Merci Pour
Votre Attention
39
Avez-vous des questions ?

Contenu connexe

Similaire à une présentation de cyber security sur le déni de service

Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutionsmouad11
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAFEIT
 
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domainesJCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domainesAfnic
 
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurAu-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurColloqueRISQ
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...NBS System
 
Démo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementDémo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementOpen Source Experience
 
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile HeitorAWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile HeitorNBS System
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquehediajegham
 
Vulnérabilité des sites web
Vulnérabilité des sites webVulnérabilité des sites web
Vulnérabilité des sites webSaid Sadik
 
Bonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOSBonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOSJulien SIMON
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu RigottoIMS NETWORKS
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu RigottoSolenn Eclache
 

Similaire à une présentation de cyber security sur le déni de service (20)

Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutions
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
fortinet et sécurité.pdf
fortinet et sécurité.pdffortinet et sécurité.pdf
fortinet et sécurité.pdf
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno Tréguier
 
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domainesJCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
 
Les attaques
Les attaques Les attaques
Les attaques
 
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurAu-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeur
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
 
Démo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementDémo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitement
 
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile HeitorAWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Les attaques MITM
Les attaques MITMLes attaques MITM
Les attaques MITM
 
Vulnérabilité des sites web
Vulnérabilité des sites webVulnérabilité des sites web
Vulnérabilité des sites web
 
Bonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOSBonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOS
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
pres2
pres2pres2
pres2
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 

une présentation de cyber security sur le déni de service

  • 1. DENI DE SERVICE Présenté par : Ayoub Menzli Zaineb Messaoudi 1
  • 2. 01 Définition Les Attaques DoS Exemples d'attaques célèbres 02 03 04 05 06 Déni De Service Distribué Différence entre DoS et DDoS Protection 2
  • 3. Définition - Définition de Déni de Service - Objectifs de Déni de Service - Comment détecter une attaque DoS? 01 3
  • 4. Définition : Le déni de service (DoS) est une attaque qui tente de rendre une ressource informatique indisponible pour les utilisateurs auxquels elle est destinée en inondant un réseau ou un serveur de demandes et de données. Il peut aussi simplement faire référence à une ressource, telle qu’un courrier électronique ou un site Web, qui ne fonctionne pas correctement. 4
  • 5. Objectif de Déni de Service : ● Nuire à la réputation de sociétés ayant une présence sur Internet -> nuire à leur fonctionnement si leur activité repose sur un système d’information ● Consommer les ressources pour rendre le service lent ou indisponible. ● Rendre le service inopérant ou exploitant : une faille dans le réseau, le système, le service, ou l’application, en détruisent des informations. ● Perturber des connexions entre deux machines, empêchant l'accès à un service particulier. 5
  • 6. Comment détecter une attaque DoS ? ● Ralentissement de l’exécution de tâches courantes : telles que le téléchargement de fichiers, la connexion à un compte, l’accès à un site web ou la diffusion en continu de contenus audio ou vidéo. ● Incapacité à accéder à des ressources en ligne: notamment des sites web, tels que des comptes bancaires, des portefeuilles d’investissement, des documents pédagogiques ou des dossiers médicaux. ● Interruption ou perte de la connexion de plusieurs terminaux sur le même réseau, 6
  • 7. Les Attaques DoS - Comment un pirate peut faire un DOS? - Formes d’un DOS 02 7
  • 8. Les Attaques DoS : 2020 IoT Threat Report – Unit 42 Palo Alto Networks 8
  • 9. Les attaques sont intentionnelles et malveillantes , comment fonctionnent-elles dans les premiers jours de l'informatique en réseau? 9
  • 10. Les Attaques DoS : les protocoles tcp/ip les pirates ont simplement inondé un serveur avec plusieurs requêtes ping jusqu'à ce qu'il soit submergé et ne puisse pas répondre, ce qui a effectivement arrêté le serveur 10 1. TCP : Protocole de Contrôle des Transmissions 2. IP : Protocole Internet 3. ICMP : Protocole de message de contrôle Internet
  • 11. Les Attaques DoS : les protocoles tcp/ip les pirates ont simplement inondé un serveur avec plusieurs requêtes ping jusqu'à ce qu'il soit submergé et ne puisse pas répondre, ce qui a effectivement arrêté le serveur les paquets tcp/ip ICMP Le simple fait d'envoyer des paquets plus volumineux que ce que la spécification ICMP appelait était suffisant pour planter une machine 11 1. TCP : Protocole de Contrôle des Transmissions 2. IP : Protocole Internet 3. ICMP : Protocole de message de contrôle Internet
  • 12. Les Attaques DoS : Les protocoles tcp/ip Les pirates ont simplement inondé un serveur avec plusieurs requêtes ping jusqu'à ce qu'il soit submergé et ne puisse pas répondre, ce qui a effectivement arrêté le serveur Les paquets tcp/ip ICMP Le simple fait d'envoyer des paquets plus volumineux que ce que la spécification ICMP appelait était suffisant pour planter une machine 12 1. TCP : Protocole de Contrôle des Transmissions 2. IP : Protocole Internet 3. ICMP : Protocole de message de contrôle Internet Exploiter la tcp/ip three way handshake Le serveur renvoie un paquet syn ACK de réception de la requête syn. Le client envoie alors un paquet ACK de réception de l'ACK syn et attend d'autres communications. les pirates ont utilisé ce processus connu en ne communiquant pas après le ACK final qui a laissé le serveur suspendu
  • 13. Les Attaques DoS : Destruction d'équipements physiques Refus de la capacité de réparer Autres formes de DoS 13 Interférence RF 1. RF : Radio Frequency
  • 15. DoS VS DDoS Source d’attaque : Utilise une seule machine et un seule réseau pour inonder un système ou une ressource ciblé Utilise plusieurs machines et réseaux pour inonder un système ou une ressource ciblé Niveau de menace : Niveau de menace faible Niveau de menace moyen à élevé, car il peut être utilisé pour endommager gravement les réseaux et les systèmes Implication de logiciels malveillants : Aucune implication de logiciels malveillants Un botnet est généralement composé de milliers de PC infectés Coût et gestion : Il est plus facile à utiliser et gérer Il n’est pas facile à utiliser et à gérer Protection : Le système peut être arrêté/protégé facilement Système difficile à protéger 15
  • 16. 16 Botnet = un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches.
  • 17. Déni De Service Distribué - Défintion - Détection d’une attaque DDoS - Effets sur les entreprises - Types d’attaques DDoS - Outils d’attaques DDoS 04 17
  • 18. Définition : Une attaque par déni de service distribué (DDoS) est une arme de cybersécurité visant à perturber le fonctionnement des services ou à extorquer de l’argent aux organisations ciblées. Ces attaques peuvent être motivées par la politique, la religion, la concurrence ou le profit. Ce type d’attaque envoie un volume élevé de trafic pour surcharger le fonctionnement normal d’un service, d’un serveur ou d’une interconnexion de réseau, ce qui permet de mettre hors service des infrastructures entières et des services évolutifs (Cloud). 18
  • 19. Les DDoS peuvent nuire gravement aux entreprises Lorsque votre service n’est pas disponible pour vos clients, vos résultats peuvent être affectés. Il se peut que vous deviez conclure des accords de niveau de service (SLA) qui auront un impact financier sur votre entreprise. Activation du SLA Lorsqu’une attaque DDoS cible le serveur web qui alimente la page d’accueil de votre entreprise, cette page devient indisponible pour les clients légitimes. Cet événement peut nuire à la réputation de la marque et entraîner une perte de confiance de la part des clients. Panne de site web Lorsque votre service est utilisé par de nombreux sites, sa défaillance peut entraîner leur indisponibilité pendant un certain temps. Réaction en chaîne 19
  • 20. Types d’attaques DDoS : - Attaques DDoS volumétriques - Attaques des protocoles - Attaques au niveau de la couche application Il ya 3 types d’attaques = 20
  • 21. Attaques DDoS Volumétriques : Dans ce type d’attaques, L’attaquant consomme toute la bande passante pour créer un encombrement du réseau avec des volumes de trafic massifs, de sorte que les clients légitimes ne peuvent pas accéder au réseau cible spécifique. La plupart des attaques DDoS sont volumétriques. Leur volume peut aller de 20 gigaoctets par seconde à 2 téraoctets par seconde. 21
  • 22. Attaques de protocoles : Ces types d’attaques ciblent les protocoles utilisés pour la communication réseau et exploitent leurs faiblesses pour rendre indisponible le serveur ou le service de la victime et conduire à la surcharge des dispositifs intermédiaires reliant les services de la victime à Internet. Les attaquants peuvent déclencher un grand nombre de réponses et submerger leur victime de trafic. Avec suffisamment de réponses ICMP, la cible peut être mise hors service. Exemple : SYN, ACK, TCP, attaque de fragmentation, etc. 22 ATTAQUANT CIBLE Réseau de Diffusion IP
  • 23. Attaques au niveau de la couche application : Les méthodes d’attaque ciblant cette couche nécessitent généralement le moins de ressources et peuvent, pour la plupart, ne pas être détectées par les systèmes généraux de pare-feu et de protection contre les attaques DoS. Se prémunir contre ce type d’attaque nécessite une bonne compréhension de la logique applicative et de ses usages spécifiques pour une protection optimale contre les attaques. Exemple : Attaque HTTP GET / POST 23 ATTAQUANT
  • 24. Principaux outils d’attaques DDoS : ● Slowloris : cet outil est utilisé pour arrêter le serveur. Il envoie le trafic HTTP autorisé au serveur. Il y parvient en envoyant une requête partielle, et Il essaie de maintenir les connexions aussi longtemps que possible. ● LOIC : LOIC signifie Low Orbit Ion Cannon. Il envoie des requêtes UDP, TCP et HTTP au serveur. En quelques secondes, le site Web sera indisponible et il cessera de répondre aux demandes réelles. Même l'utilisation du serveur proxy (le serveur cible) ne fonctionnera pas. ● Rudy : RUDY signifie R-U-Dead-Yet. Cet outil effectue l'attaque en utilisant une soumission de champ de formulaire long via la méthode POST. Il identifie les champs du formulaire, puis injecte les données de longueur de contenu longue dans ce formulaire, à un rythme très lent 24
  • 27. 27 En 2000, un pirate informatique de 15 ans connu sous le nom de « Mafiaboy » a provoqué l'arrêt de plusieurs grands sites web, parmi lesquels CNN, Dell, E-Trade, eBay et Yahoo, le moteur de recherche le plus populaire du monde à l'époque. Cette attaque a eu des conséquences dévastatrices, en engendrant notamment un véritable chaos sur les marchés financiers L'attaque lancée par Mafiaboy en 2000 Exemples d’attaques célèbres :
  • 29. 29 Les attaques sur l'Estonie de 2007 : la première cyberguerre - Dizaines de sites Web exploités par des organisations et des entreprises estoniennes ont été fermées en raison d'une attaque DoS à l'échelle de tout le pays allant des ping floods aux attaques DDoS. - Les banques, les journaux et le parlement - Des émeutes dans un pays déjà instable Exemples d’attaques célèbres :
  • 30. Mafiaboy 2000 Première cyberguerre 2007 2018 L'attaque contre GitHub 2015 2020 30 Exemples d’attaques célèbres :
  • 31. 31 L'attaque contre GitHub en 2015 - La plus volumineuse de tous les temps à l'époque - Le trafic DDoS provenait de Chine et ciblait spécifiquement les URL de deux projets GitHub destinés à contourner la censure de l'État chinois. On suppose que l'intention à l'origine de l'attaque consistait à tenter de contraindre GitHub à abandonner ces projets Exemples d’attaques célèbres :
  • 32. Mafiaboy 2000 Première cyberguerre 2007 2018 L'attaque contre GitHub 2015 2020 32 Deuxième attaque sur github Exemples d’attaques célèbres :
  • 33. 33 L'attaque DDoS contre GitHub en février 2018 -Cette attaque a atteint 1,3 Tb/s et envoyé des paquets au rythme de 126,9 millions par seconde. -L'attaque contre GitHub constitue une attaque DDoS memcached et n'implique donc aucun botnet. Exemples d’attaques célèbres :
  • 34. Mafiaboy 2000 Première cyberguerre 2007 Deuxième attaque sur github 2018 L'attaque contre GitHub 2015 AWS attaque 2020 34 Exemples d’attaques célèbres :
  • 35. 35 L'attaque de février 2020 signalée par AWS a déclaré avoir atténué une immense attaque DDoS en février 2020. Au plus fort de cette attaque, le trafic entrant a atteint 2,3 térabits par seconde (Tb/s). AWS n'a pas révélé lequel de ses clients était la cible de l'attaque. Exemples d’attaques célèbres :
  • 36. Protection Contre les attaques DoS et DDoS 06 36
  • 37. Techniques de protection contre les DDoS et DoS : 37
  • 38. ● https://www.cybermalveillance.gouv.fr/ ● https://www.avg.com/fr/signal/what-is-ddos-attack ● https://techno-skills.com/securite/cyber-securite-ethical-hacking/attaque-par-deni-de- service/?fbclid=IwAR3vDqqumTk0jTUC4bWIF1RJrklKma-TgoJtdY1e12AKcWI5MqrjJaKxA2g ● https://www.cloudflare.com/fr-fr/learning/ddos/glossary/denial-of-service/?fbclid=IwAR3SU22P6tk- tkGb5OSjAXwi-0eBc-E6WvKI2R2xuLoJZEOWM2raVcPHHRw ● https://www.ncsc.gov.uk/collection/denial-service-dos-guidance-collection?fbclid=IwAR3SU22P6tk- tkGb5OSjAXwi-0eBc- E6WvKI2R2xuLoJZEOWM2raVcPHHRw#:~:text=%22Denial%20of%20service%22%20or%20%22,freq uently%20reported%20by%20the%20media ● https://www.crowdstrike.fr/cybersecurity-101/denial-of-service-dos-attacks/ ● https://fre.myservername.com/8-best-ddos-attack-tools Les SOURCES : 38
  • 39. CREDITS: This presentation template was created by Slidesgo, including icons by Flaticon, infographics & images by Freepik and illustrations by Stories Merci Pour Votre Attention 39 Avez-vous des questions ?