3. Définition
- Définition de Déni de Service
- Objectifs de Déni de Service
- Comment détecter une attaque DoS?
01
3
4. Définition :
Le déni de service (DoS) est une attaque qui
tente de rendre une ressource informatique
indisponible pour les utilisateurs auxquels
elle est destinée en inondant un réseau ou
un serveur de demandes et de données. Il
peut aussi simplement faire référence à une
ressource, telle qu’un courrier électronique
ou un site Web, qui ne fonctionne pas
correctement.
4
5. Objectif de Déni de Service :
● Nuire à la réputation de sociétés ayant une présence sur
Internet -> nuire à leur fonctionnement si leur activité
repose sur un système d’information
● Consommer les ressources pour rendre le service lent ou
indisponible.
● Rendre le service inopérant ou exploitant : une faille dans le
réseau, le système, le service, ou l’application, en détruisent
des informations.
● Perturber des connexions entre deux machines, empêchant
l'accès à un service particulier.
5
6. Comment détecter une attaque DoS ?
● Ralentissement de l’exécution de tâches courantes : telles que le téléchargement de
fichiers, la connexion à un compte, l’accès à un site web ou la diffusion en continu de
contenus audio ou vidéo.
● Incapacité à accéder à des ressources en ligne: notamment des sites web, tels que
des comptes bancaires, des portefeuilles d’investissement, des documents
pédagogiques ou des dossiers médicaux.
● Interruption ou perte de la connexion de plusieurs terminaux sur le même réseau,
6
8. Les Attaques DoS :
2020 IoT Threat Report – Unit 42 Palo Alto Networks
8
9. Les attaques sont intentionnelles et malveillantes , comment
fonctionnent-elles dans les premiers jours
de l'informatique en réseau?
9
10. Les Attaques DoS :
les protocoles
tcp/ip
les pirates ont simplement inondé un
serveur avec plusieurs requêtes ping
jusqu'à ce qu'il soit submergé et ne puisse
pas répondre, ce qui a effectivement
arrêté le serveur
10
1. TCP : Protocole de Contrôle des Transmissions
2. IP : Protocole Internet
3. ICMP : Protocole de message de contrôle Internet
11. Les Attaques DoS :
les protocoles
tcp/ip
les pirates ont simplement inondé un
serveur avec plusieurs requêtes ping
jusqu'à ce qu'il soit submergé et ne puisse
pas répondre, ce qui a effectivement
arrêté le serveur
les paquets
tcp/ip ICMP
Le simple fait d'envoyer des
paquets plus volumineux que
ce que la spécification ICMP
appelait était suffisant pour
planter une machine
11
1. TCP : Protocole de Contrôle des Transmissions
2. IP : Protocole Internet
3. ICMP : Protocole de message de contrôle Internet
12. Les Attaques DoS :
Les protocoles
tcp/ip
Les pirates ont simplement inondé un
serveur avec plusieurs requêtes ping
jusqu'à ce qu'il soit submergé et ne puisse
pas répondre, ce qui a effectivement
arrêté le serveur
Les paquets
tcp/ip ICMP
Le simple fait d'envoyer des
paquets plus volumineux que
ce que la spécification ICMP
appelait était suffisant pour
planter une machine
12
1. TCP : Protocole de Contrôle des Transmissions
2. IP : Protocole Internet
3. ICMP : Protocole de message de contrôle Internet
Exploiter la tcp/ip three way
handshake
Le serveur renvoie un paquet syn
ACK de réception de la requête syn.
Le client envoie alors un paquet ACK de réception de l'ACK syn et attend d'autres communications.
les pirates ont utilisé ce processus connu en ne communiquant pas après le ACK final qui a laissé le
serveur suspendu
13. Les Attaques DoS :
Destruction d'équipements
physiques
Refus de la capacité
de réparer
Autres formes de DoS 13
Interférence RF
1. RF : Radio Frequency
15. DoS VS DDoS
Source d’attaque : Utilise une seule machine et un
seule réseau pour inonder un
système ou une ressource ciblé
Utilise plusieurs machines et réseaux
pour inonder un système ou une
ressource ciblé
Niveau de menace : Niveau de menace faible Niveau de menace moyen à élevé, car il
peut être utilisé pour endommager
gravement les réseaux et les systèmes
Implication de
logiciels
malveillants :
Aucune implication de logiciels
malveillants
Un botnet est généralement composé
de milliers de PC infectés
Coût et gestion : Il est plus facile à utiliser et gérer Il n’est pas facile à utiliser et à gérer
Protection : Le système peut être
arrêté/protégé facilement
Système difficile à protéger
15
16. 16
Botnet = un réseau de bots informatiques, des programmes connectés à Internet qui
communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches.
17. Déni De Service
Distribué
- Défintion
- Détection d’une attaque DDoS
- Effets sur les entreprises
- Types d’attaques DDoS
- Outils d’attaques DDoS
04
17
18. Définition :
Une attaque par déni de service distribué (DDoS) est
une arme de cybersécurité visant à perturber le
fonctionnement des services ou à extorquer de
l’argent aux organisations ciblées. Ces attaques
peuvent être motivées par la politique, la religion, la
concurrence ou le profit.
Ce type d’attaque envoie un volume élevé de trafic
pour surcharger le fonctionnement normal d’un
service, d’un serveur ou d’une interconnexion de
réseau, ce qui permet de mettre hors service des
infrastructures entières et des services évolutifs
(Cloud).
18
19. Les DDoS peuvent nuire gravement aux entreprises
Lorsque votre service n’est pas
disponible pour vos clients, vos
résultats peuvent être affectés. Il
se peut que vous deviez
conclure des accords de niveau
de service (SLA) qui auront un
impact financier sur votre
entreprise.
Activation du SLA
Lorsqu’une attaque DDoS cible le
serveur web qui alimente la page
d’accueil de votre entreprise,
cette page devient indisponible
pour les clients légitimes. Cet
événement peut nuire à la
réputation de la marque et
entraîner une perte de confiance
de la part des clients.
Panne de site web
Lorsque votre service est utilisé
par de nombreux sites, sa
défaillance peut entraîner leur
indisponibilité pendant un certain
temps.
Réaction en chaîne
19
20. Types d’attaques DDoS :
- Attaques DDoS volumétriques
- Attaques des protocoles
- Attaques au niveau de la couche
application
Il ya 3 types d’attaques =
20
21. Attaques DDoS Volumétriques :
Dans ce type d’attaques, L’attaquant consomme
toute la bande passante pour créer un
encombrement du réseau avec des volumes de
trafic massifs, de sorte que les clients légitimes ne
peuvent pas accéder au réseau cible spécifique. La
plupart des attaques DDoS sont volumétriques.
Leur volume peut aller de 20 gigaoctets par
seconde à 2 téraoctets par seconde.
21
22. Attaques de protocoles :
Ces types d’attaques ciblent les protocoles
utilisés pour la communication réseau et
exploitent leurs faiblesses pour rendre
indisponible le serveur ou le service de la victime
et conduire à la surcharge des dispositifs
intermédiaires reliant les services de la victime à
Internet. Les attaquants peuvent déclencher un
grand nombre de réponses et submerger leur
victime de trafic. Avec suffisamment de
réponses ICMP, la cible peut être mise hors
service.
Exemple : SYN, ACK, TCP, attaque de
fragmentation, etc.
22
ATTAQUANT
CIBLE
Réseau de
Diffusion IP
23. Attaques au niveau de la couche application :
Les méthodes d’attaque ciblant cette couche
nécessitent généralement le moins de
ressources et peuvent, pour la plupart, ne pas
être détectées par les systèmes généraux de
pare-feu et de protection contre les attaques
DoS.
Se prémunir contre ce type d’attaque nécessite
une bonne compréhension de la logique
applicative et de ses usages spécifiques pour
une protection optimale contre les attaques.
Exemple : Attaque HTTP GET / POST
23
ATTAQUANT
24. Principaux outils d’attaques DDoS :
● Slowloris : cet outil est utilisé pour arrêter le serveur. Il envoie le
trafic HTTP autorisé au serveur. Il y parvient en envoyant une requête
partielle, et Il essaie de maintenir les connexions aussi longtemps que
possible.
● LOIC : LOIC signifie Low Orbit Ion Cannon. Il envoie des requêtes
UDP, TCP et HTTP au serveur. En quelques secondes, le site Web sera
indisponible et il cessera de répondre aux demandes réelles. Même
l'utilisation du serveur proxy (le serveur cible) ne fonctionnera pas.
● Rudy : RUDY signifie R-U-Dead-Yet. Cet outil effectue l'attaque en
utilisant une soumission de champ de formulaire long via la méthode
POST. Il identifie les champs du formulaire, puis injecte les données
de longueur de contenu longue dans ce formulaire, à un rythme très
lent
24
27. 27
En 2000, un pirate informatique de 15 ans connu sous le nom de « Mafiaboy » a provoqué l'arrêt de plusieurs
grands sites web, parmi lesquels CNN, Dell, E-Trade, eBay et Yahoo, le moteur de recherche le plus populaire
du monde à l'époque. Cette attaque a eu des conséquences dévastatrices, en engendrant notamment un
véritable chaos sur les marchés financiers
L'attaque lancée par Mafiaboy en 2000
Exemples d’attaques célèbres :
29. 29
Les attaques sur l'Estonie de 2007 :
la première cyberguerre
- Dizaines de sites Web exploités par des
organisations et des entreprises estoniennes ont
été fermées en raison d'une attaque DoS à l'échelle
de tout le pays allant des ping floods aux attaques DDoS.
- Les banques, les journaux et le parlement
- Des émeutes dans un pays déjà instable
Exemples d’attaques célèbres :
31. 31
L'attaque contre GitHub
en 2015
- La plus volumineuse de tous les temps à l'époque
- Le trafic DDoS provenait de Chine et ciblait
spécifiquement les URL de deux projets GitHub
destinés à contourner la censure de l'État chinois.
On suppose que l'intention à l'origine de l'attaque
consistait à tenter de contraindre GitHub à
abandonner ces projets
Exemples d’attaques célèbres :
33. 33
L'attaque DDoS contre GitHub en
février 2018
-Cette attaque a atteint 1,3 Tb/s et envoyé des
paquets au rythme de 126,9 millions par
seconde.
-L'attaque contre GitHub constitue une
attaque DDoS memcached et n'implique donc
aucun botnet.
Exemples d’attaques célèbres :
35. 35
L'attaque de février
2020 signalée par
AWS a déclaré avoir atténué une
immense attaque DDoS en février
2020. Au plus fort de cette attaque, le
trafic entrant a atteint 2,3 térabits par
seconde (Tb/s). AWS n'a pas révélé
lequel de ses clients était la cible de
l'attaque.
Exemples d’attaques célèbres :
39. CREDITS: This presentation template was created
by Slidesgo, including icons by Flaticon,
infographics & images by Freepik and
illustrations by Stories
Merci Pour
Votre Attention
39
Avez-vous des questions ?