Introduction : attaques par déni de service
Une attaque par déni de service (DoS) est une tentative délibérée de rendre un site web ou une application indisponible pour les utilisateurs, par exemple en l'inondant de trafic réseau. Les attaquants utilisent diverses techniques qui consomment de grandes quantités de bande passante réseau ou bloquent d'autres ressources système, perturbant ainsi l'accès des utilisateurs légitimes. Dans sa forme la plus simple, un attaquant isolé utilise une source unique pour mener une attaque DoS contre une cible, comme le montre l'image suivante.
![Diagramme de l'attaque DoS](images/image2.png)
Tableau 1 : Diagramme de l'attaque DoS
Lors d'une attaque DDoS, un attaquant utilise plusieurs sources pour orchestrer une attaque contre une cible. Ces sources peuvent inclure des groupes distribués d'ordinateurs, de routeurs, d'appareils IoT et d'autres points de terminaison infectés par des logiciels malveillants. Le diagramme suivant montre qu'un réseau d'hôtes compromis participe à l'attaque, générant un flot de paquets ou de demandes visant à submerger la cible.
![](images/image3.png)
Diagramme de l'attaque DDoS
Le modèle d'interconnexion de systèmes ouverts (OSI) comprend sept couches et elles sont décrites dans le tableau Modèle d'interconnexion de systèmes ouverts (OSI). Les attaques DDoS sont les plus courantes aux niveaux trois, quatre, six et sept. Les attaques des couches trois et quatre correspondent aux couches réseau et transport du modèle OSI. Dans ce document, AWS les désigne collectivement comme des attaques de la couche d'infrastructure. Les attaques des couches six et sept correspondent aux couches Presentation et Application du modèle OSI. AWS traitera ces problèmes ensemble en tant qu'attaques de la couche application. Des exemples de ces types d'attaques sont présentés dans les sections suivantes.
Modèle d'interconnexion de systèmes ouverts (OSI)
# | Couche | Unité | Description | Exemples Vector |
---|---|---|---|---|
7 | Application | Données |
Processus réseau en direction de l'application |
Flux HTTP, Flux de requête DNS |
6 | Présentation | Données |
Représentation et chiffrement des données |
Abus de TLS |
5 | Session | Données |
Communication inter-hôte |
S/O |
4 | Transport | Segments |
Connexions de bout en bout et fiabilité |
Flux SYN |
3 | Réseau | Paquets |
Détermination de chemin et adressage logique |
Attaques par réflexion basées sur des protocoles UDP |
2 | Liaison de données | Images |
Adressage physique |
S/O |
1 | Physique | Bits |
Transmission multimédia, de signal et binaire |
S/O |