Une « attaque par déni de service » (en anglais « Denial of Service », abrégé en DoS)
est un type d'attaque visant à rendre indisponible pendant un temps
indéterminé les services ou ressources d'une organisation.
Il s'agit la plupart du temps d'attaques à l'encontre des serveurs
d'une entreprise, afin qu'ils ne puissent être utilisés et consultés.
Les attaques par déni de service sont un fléau pouvant
toucher tout serveur d'entreprise ou tout particulier relié à internet.
Le but d'une telle attaque n'est pas de récupérer ou
d'altérer des données, mais de nuire à la réputation de sociétés
ayant une présence sur internet et éventuellement de nuire à leur
fonctionnement si leur activité repose sur un système d'information.
D'un point de vue technique, ces attaques ne sont pas très compliquées, mais ne sont pas moins efficaces
contre tout type de machine possédant un système d'exploitation Windows (95, 98, NT, 2000, XP, etc.),
Linux (Debian, Mandrake, RedHat, Suse, etc.), Unix commercial (HP-UX, AIX, IRIX, Solaris, etc.) ou tout autre système.
La plupart des attaques par déni de service exploitent des failles liées
à l'implémentation d'un protocole du modèle TCP/IP.
On distingue habituellement deux types de dénis de service :
- Les dénis de service par saturation, consistant à submerger une machine
de requêtes, afin qu'elle ne soit plus capable de répondre aux requêtes réelles ;
- Les dénis de service par exploitation de vulnérabilités, consistant à exploiter
une faille du système distant afin de le rendre inutilisable.
Le principe des attaques par déni de service consiste à envoyer des paquets IP ou des données de taille
ou de constitution inhabituelle, afin de provoquer une saturation ou un état instable des machines victimes
et de les empêcher ainsi d'assurer les services réseau qu'elles proposent.
Lorsqu'un déni de service est provoqué par plusieurs machines, on
parle alors de « déni de service distribué » (noté DDOS
pour Distributed Denial of Service). Les attaques par déni de service distribué les
plus connues sont Tribal Flood Network (notée TFN) et Trinoo.
Pour se protéger de ce type d'attaque, il est nécessaire de mener
une veille active sur les nouvelles attaques et vulnérabilités et
de récupérer sur internet des correctifs logiciels (patchs)
conçus par les éditeurs de logiciels ou certains groupes spécialisés :
|