Qu'est-ce qu'une attaque par déni de service (DoS) ?

Une attaque par déni de service (DoS) est une tentative malveillante consistant à submerger une propriété web de trafic afin de perturber ses opérations normales.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Définir une attaque DoS
  • Expliquer comment fonctionne une attaque DoS
  • Découvrir quelques exemples d'attaques DoS
  • Enquêter sur la présence d'une sous-attaque DoS
  • Différencier une attaque DoS d'une attaque DDoS

Contenu associé


Vous souhaitez continuer à enrichir vos connaissances ?

Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !

Consultez la politique de confidentialité de Cloudflare pour en savoir plus sur la manière dont nous collectons et traitons vos données personnelles.

Copier le lien de l'article

Qu'est-ce qu'une attaque par déni de service ?

Une attaque par déni de service (DoS) est un type de cyberattaque dans lequel un acteur malveillant vise à rendre un ordinateur ou un autre appareil indisponible pour ses utilisateurs prévus en interrompant le fonctionnement normal de l'appareil. Les attaques DoS fonctionnent généralement en submergeant ou en saturant une machine ciblée de requêtes jusqu'à ce que le trafic normal ne puisse plus être traité, ce qui entraîne un déni de service pour les utilisateurs supplémentaires. Une attaque DoS se caractérise par l'utilisation d'un seul ordinateur pour lancer l'attaque.

Une attaque par déni de service distribué (DDoS) est un type d'attaque DoS qui provient de nombreuses sources distribuées, telles qu'une attaque DDoS par botnet.

Comment fonctionne une attaque DDoS ?

Le principal objectif d'une attaque DoS est de sursaturer la capacité d'une machine ciblée, ce qui entraîne un déni de service pour les requêtes supplémentaires. Les multiples vecteurs d'attaque des attaques DoS peuvent être regroupés en fonction de leurs similitudes.

Les attaques DoS appartiennent généralement à deux catégories :

Attaques par débordement de tampon (buffer overflow)

Type d'attaque par débordement de tampon (Buffer overflow) débordement de tampon mémoire peut amener une machine à consommer tout l'espace disque dur, la mémoire ou le temps CPU disponibles. Cette forme d'exploitation se traduit souvent par un comportement lent, des pannes de système ou d'autres comportements délétères du serveur, entraînant un déni de service.

Attaques par saturation (flood attacks)

En saturant un serveur ciblé avec une quantité énorme de paquets, un acteur malveillant est capable de sursaturer la capacité du serveur, ce qui entraîne un déni de service. Pour que la plupart des attaques par saturation DoS réussissent, l'acteur malveillant doit avoir plus de bande passante disponible que la cible.

Quelles sont les attaques DoS importantes qui se sont produites dans le passé  ?

Historiquement, les attaques DoS exploitaient généralement les failles de sécurité présentes dans la conception des réseaux, des logiciels et du matériel. Ces attaques sont devenues moins courantes car les attaques DDoS ont une plus grande capacité de perturbation et sont relativement faciles à créer compte tenu des outils disponibles. En réalité, la plupart des attaques DoS peuvent également être transformées en attaques DDoS.

Voici quelques attaques DoS historiques courantes :

  • Attaque Smurf - Une attaque DoS par rebond précédemment exploitée dans laquelle un acteur malveillant utilise l'adresse de diffusion du réseau vulnérable en envoyant des paquets falsifiés, entraînant la saturation d'une adresse IP ciblée.
  • Ping flood - Cette simple attaque par déni de service consiste à submerger une cible de paquets ICMP (ping). En inondant une cible de plus de pings qu'elle n'est en mesure de répondre efficacement, un déni de service peut se produire. Cette attaque peut également être utilisée comme une attaque DDoS.
  • Ping of Death - Souvent confondu avec une attaque ping flood, une attaque Ping of Death (ping de la mort) implique l'envoi d'un paquet mal formé à une machine ciblée, entraînant un comportement préjudiciable tel que des plantages du système.

Comment savoir si un ordinateur subit une attaque DoS ?

Bien qu'il puisse être difficile de séparer une attaque d'autres erreurs de connectivité au réseau ou d'une forte consommation de bande passante, certaines caractéristiques peuvent indiquer qu'une attaque est en cours

Les indicateurs d'une attaque DoS incluent :

  • Une performance réseau anormalement lente, par exemple des temps longs de chargement des fichiers ou des sites Web
  • L'incapacité de charger un site Web particulier tel que votre propriété web
  • Une perte soudaine de connectivité entre les appareils sur le même réseau

Quelle est la différence entre une attaque DDoS et une attaque DOS ?

La différence entre DDoS et DoS est le nombre de connexions utilisées dans l'attaque. Certaines attaques DoS, telles que les attaques « low and slow » comme Slowloris, tirent leur puissance de la simplicité et des exigences minimales nécessaires à leur efficacité.

Attaque DoS et attaque DDoS

Une attaque DoS utilise une seule connexion, tandis qu'une attaque DDoS utilise de nombreuses sources de trafic d'attaque, souvent sous la forme d'un botnet. D'une manière générale, de nombreuses attaques sont fondamentalement similaires et peuvent être tentées en utilisant une ou plusieurs sources de trafic malveillant. Découvrez comment la protection contre les attaques DDoS de Cloudflare arrête les attaques par déni de service.