Module 3
Intervention en cas de refus de service
Dernière mise à jour le: 19 Novembre 2024
Modifier cette page sur GitHubModule 3
Dernière mise à jour le: 19 Novembre 2024
Modifier cette page sur GitHubSi un site Web fait l’objet d’une attaque par déni de service soutenue, il peut être essentiel d’agir rapidement pour le remettre en service. Ce parcours d’apprentissage décrit certaines pratiques permettant aux propriétaires de sites de récupérer le contrôle après une attaque DoS.
Après avoir terminé ce sous-thème, les participants devraient être en mesure de faire ce qui suit :
Pour certains sites (par exemple, les sites de jeu), même un bref DoS peut constituer une menace existentielle pour la survie du site. Les cybercriminels sont généralement motivés financièrement et utiliseront les attaques DoS comme une menace d’extorsion. Pour les sites axés sur la société civile, le modèle de menace est généralement très différent. Les attaques sont généralement contrôlées par des rivaux politiques (souvent des acteurs issus d’États-nations, ou des acteurs liés à eux ou soutenus par eux) et se divisent en deux catégories :
Au début de l’attaque, il est impossible de savoir de quel type il s’agit. Heureusement, la réponse technique et opérationnelle est la même. La réponse de base se divise en trois étapes :
En général, une attaque DoS sera remarquée lorsque les utilisateurs noteront que le site devient indisponible ou présente des performances dégradées. Dans certains cas, les systèmes de surveillance des performances du site peuvent informer de manière proactive les propriétaires du site. Dans tous les cas, la première étape consiste à déterminer pourquoi le site subit cette dégradation de performance. Notez que les performances dégradées du site ou son indisponibilité peuvent ne pas être dues à une attaque, mais à des pannes d’équipement, une mauvaise configuration, des modifications du site mal conçues ou un élément du site devenant viral. Lorsque vous enquêtez sur la dégradation du site, gardez à l’esprit les types d’attaques DoS et leurs symptômes :
Le fait de savoir quel type d’attaque se produit contribuera à orienter la réponse des propriétaires du site. En cas de soupçon d’attaque au niveau du réseau ou du protocole, il est important de contacter le fournisseur de services Internet/d’hébergement du site pour diagnostiquer le problème. Il aura généralement accès à de meilleurs outils de diagnostic et de réponse contre les attaques au niveau du réseau ou du protocole.
Un mot d’avertissement : une attaque DoS contre un site Web est généralement et nécessairement une attaque contre le FSI/fournisseur d’hébergement de ce site. En particulier pour les attaques au niveau du réseau, le FSI peut être impacté tout autant que le site cible. Pour cette raison, les FSI ou les fournisseurs d’hébergement fermeront parfois les sites Web qui sont ciblés par des attaques DoS, afin de protéger le fournisseur lui-même. L’engagement précoce avec le FSI/fournisseur d’hébergement du site peut vous fournir des possibilités de négociation ou de coordination si celui-ci décide de fermer le site.
Selon le type d’attaque et le service d’hébergement du site, les mesures d’atténuation peuvent être variées.
Pour les exploitations de faille de déni de service au niveau du réseau et du protocole, une mise à jour logicielle doit généralement être appliquée. Comme mesure d’atténuation à court terme, le FSI du site peut bloquer les sources de trafic malveillant jusqu’à ce que les mises à jour logicielles nécessaires puissent être appliquées.
Pour les attaques volumétriques au niveau du réseau et du protocole, la réponse est généralement effectuée au niveau du FSI. Habituellement, le FSI analyse le trafic réseau entrant et identifie les sources de trafic malveillant. Il bloquera ensuite ces sources au niveau du réseau et travaillera avec son FAI en amont pour bloquer ces sources également. Finalement, les FAI en amont qui bloqueront le trafic malveillant sont suffisamment importants pour pouvoir gérer facilement le niveau de trafic malveillant généré, et les FSI en aval (et le site cible) seront en mesure de reprendre les opérations normales.
Pour les attaques DoS au niveau de l’application, l’atténuation est généralement gérée par le propriétaire du site, par opposition au FSI ou au fournisseur d’hébergement. Généralement, le cybercriminel enverra un grand volume de requêtes, souvent de nature inhabituelle, à un point de terminaison spécifique sur le site. Ce point de terminaison (c’est-à-dire la page Web) consommera une énorme quantité de ressources en ralentissant ou en faisant planter le site.
Les journaux d’accès du serveur Web sont le meilleur élément sur lequel commencer la recherche du point de terminaison ciblé. Si vous pouvez vous connecter au serveur Web via quelque chose comme le SSH, essayez de télécharger (par ex., via rsync ou scp) certains journaux d’accès actuels et certains journaux antérieurs au début de l’attaque. Recherchez les pages qui sont touchées plus fréquemment, les pages qui renvoient beaucoup de données ou les pages qui prennent beaucoup de temps pour terminer le traitement. Notez qu’une bonne configuration de journalisation (comme décrit dans le sous-thème 2) peut rendre tout cela beaucoup plus facile.
Si vous ne pouvez pas accéder aux journaux, mais que vous avez accès à une copie de développement du site, vous pouvez essayer de trouver vous-même le point de terminaison ciblé. Parcourez le site à la recherche de pages qui pourraient consommer beaucoup de ressources. Les exemples peuvent inclure des pages qui effectuent des requêtes complexes de base de données, lisent des fichiers du système de fichiers, redimensionnent des images, font des requêtes à d’autres sites Web, etc. Une discussion complète à ce sujet sort du cadre de ce parcours d’apprentissage, mais pourrait inclure un examen de certaines vulnérabilités incluses dans le cadre du parcours d’apprentissage sur l’évaluation de la sécurité Web.
Si vous parvenez à trouver le point de terminaison le plus probablement ciblé, que ce soit en lisant les journaux ou en simulant un cybercriminel, l’étape suivante consiste à déterminer comment contrecarrer l’attaque. Le plus rapide est de remplacer cette page du site par une page Web statique. Cela arrêtera l’attaque, mais désactivera aussi une partie du site. En outre, si l’attaque tire parti d’un élément qui se trouve sur plusieurs ou sur toutes les pages du site, ce correctif risque de faire planter le site.
Une meilleure option serait de mettre des limites sur le point de terminaison cible pour l’empêcher de consommer autant de ressources. S’il s’agit d’une page qui redimensionne les images, mettez une taille d’image maximale. S’il s’agit d’une opération de recherche et que le cybercriminel utilise une requête de recherche très longue et complexe, limitez la longueur de la requête. S’il s’agit d’une recherche placée par le cybercriminel qui renvoie de très nombreux résultats, modifiez la requête pour qu’elle se trouve dans une sous-sélection qui limite le nombre de lignes avant tout tri, etc. Avec un peu de chance, un simple changement pourra rendre l’attaque inefficace sans modifier le fonctionnement du site pour les utilisateurs non malveillants.
Si l’attaque DoS parvient à fermer le site Web (par exemple, le fournisseur d’hébergement désactive le site), la sauvegarde du site peut se produire de plusieurs façons différentes. Si les propriétaires du site ont de bonnes pratiques de développement et de déploiement (voir le sous-thème 1 de ce parcours d’apprentissage), ils peuvent avoir une copie de développement du site prêt à être déployée chez un autre fournisseur d’hébergement. Sinon, vous et les propriétaires du site pouvez être en mesure de négocier avec le fournisseur d’hébergement actuel du site pour obtenir l’accès aux serveurs de production afin de copier les données du site.
L’étape suivante la plus simple peut consister à générer une copie complètement statique du site et de l’héberger sur une plateforme telle que GitHub Pages, Amazon S3 ou les compartiments GCS GCP. Pour générer une copie statique du site à partir d’une version de développement, vous pouvez utiliser un outil comme HTTrack pour « spider » le site Web et télécharger le code HTML. Les services d’hébergement de sites statiques mentionnés ci-dessus sont tous gratuits ou peu coûteux (bien qu’il puisse y avoir un coût pour TLS), sont résistants aux attaques DoS et peuvent être configurés en quelques minutes. Bien qu’une copie statique du site ne soit pas idéale, elle peut constituer une bonne mesure provisoire.
Une fois l’attaque atténuée, le propriétaire du site peut travailler sur une récupération complète. En général, cela implique de passer par les processus de préparation du site décrit dans les sous-thèmes 1 et 2 de ce parcours d’apprentissage. Souvent, une fois qu’un site est ciblé par une attaque DoS, il est susceptible de faire face à des attaques similaires à l’avenir. Une préparation minutieuse s’avère donc très importante. Surtout si une attaque au niveau de l’application a été utilisée, il peut être judicieux de parcourir le site et son code pour trouver tous les aspects qui pourraient consommer une grande quantité de ressources, et de les modifier pour limiter les ressources qu’ils pourraient consommer. En outre, il peut être utile pour les sites fréquemment ciblés d’avoir un moyen facile de générer une copie statique du site et une procédure éprouvée pour basculer le site vers l’hébergement de site statique.
Lectures complémentaires
Les ressources supplémentaires suivantes fournissent plus d’informations sur les attaques DoS. Les ressources suivantes se concentrent principalement sur la mécanique des attaques de bas niveau :
Ce minisite est un bon aperçu de l’élaboration d’un plan de réponse aux attaques DoS pour un site spécifique. Il s’agit d’une excellente ressource si vous avez le luxe de planifier au préalable ou de consulter lorsque vous vous remettez d’une attaque :
Les attaques DDoS (Distributed Denial of Service) constituent une menace importante pour l’infrastructure numérique moderne et visent à perturber les services en écrasant les systèmes cibles ou les réseaux avec un flux de trafic élevé. En réponse à de telles attaques, les mesures de réponse aux incidents sont essentielles pour minimiser les dommages et rétablir rapidement les opérations normales. Cet ensemble de questions à choix multiples explore divers aspects des attaques DDoS, y compris leurs types, leurs objectifs, leurs stratégies d’atténuation et les phases de réponse aux incidents impliquées dans la lutte contre ces menaces. Testez vos connaissances concernant les attaques DDoS et les réponses aux incidents en répondant aux questions suivantes. Si possible, discutez de vos réponses à ces questions avec un pair ou un mentor qui vous aidera à vérifier que vous avez bien compris le sujet.
A) SYN Flood
B) Ping Flood
C) DNS Spoofing
D) UDP Flood
A) Voler des données sensibles
B) Obtenir un accès non autorisé à un système
C) Surcharger un système ou un réseau cible
D) Chiffrer des fichiers et demander une rançon
A) Implémenter un filtrage d’entrée pour bloquer le trafic avec des adresses IP usurpées
B) Utiliser la limitation de débit pour contrôler le volume de paquets de réponse DNS quittant des serveurs faisant autorité
C) Déployer des systèmes de prévention des intrusions (IPS) pour détecter et bloquer le trafic malveillant en périphérie du réseau
D) Effectuer régulièrement des analyses de vulnérabilité pour identifier et corriger les vulnérabilités du serveur DNS
A) La préparation
B) La détection et l’analyse
C) Le confinement, l’éradication et le rétablissement
D) Activité post-incident
A) L’arrêt complet du système
B) Éliminer l’accès du cybercriminel
C) Identifier les vulnérabilités pour les attaques futures
D) Restaurer les services affectés tout en évitant d’autres dommages
A) Restaurer les données à partir de sauvegardes
B) Enquêter sur l’origine de l’attaque
C) Mettre en œuvre des solutions à long terme pour prévenir les attaques similaires
D) Redémarrer les systèmes concernés
A) Effectuer une analyse post-mortem
B) Appliquer des correctifs de sécurité aux systèmes vulnérables
C) Identifier de nouveaux vecteurs d’attaque
D) Engager une action en justice contre le cybercriminel
A) En chiffrant tout le trafic entrant pour prévenir les attaques
B) En bloquant directement tout trafic entrant suspect
C) En distribuant le contenu du site Web sur plusieurs serveurs et centres de données
D) En augmentant la puissance de traitement du site
DDoS : le visiteur commercial gênant
GratuitUn regard sur la façon dont certains fournisseurs d’hébergement Web pourraient vouloir abandonner les clients ciblés par les attaques DDoS
GitHub a survécu à la plus grande attaque DDoS jamais enregistrée
Les premiers articles sur WIRED sont gratuits, d'autres peuvent nécessiter un abonnementUn article de 2018 sur la façon dont Github a subi une attaque DDoS massive et a poursuivi ses opérations par la suite
Comprendre et réagir aux attaques par déni de service distribué
GratuitUn guide CISA de 2022 sur le sujet, qui examine les mesures à prendre avant, pendant et après une attaque
Guide MS-ISAC sur les attaques DDoS
GratuitUn guide qui fournit une vue d’ensemble des types courants d’attaques DDoS, ainsi que des recommandations générales sur les mesures d’atténuation
Prévention des attaques par déni de service (DoS) : le guide définitif
GratuitCet article décrit quelques mesures que les administrateurs peuvent prendre pour prévenir ou atténuer l’impact des attaques DoS
Guide sur le déni de service (DoS)
GratuitLes guides du UK National Security Cyber Centre sur les attaques DoS et comment défendre les organisations contre elles
Félicitations pour avoir terminé Module 3!
Cochez la case pour confirmer votre achèvement et continuez vers le module suivant.
Marque le module actuel comme terminé et enregistre la progression de l'utilisateur.
Vous avez complété tous les modules de ce parcours d'apprentissage.