Passer au contenu

” Pizzattack “

La métaphore de l’attaque des ” livreurs de pizzas ” résume le principe des récentes offensives contre les grands serveurs du Net comme Yahoo!.

Celui qui veut vous nuire téléphone à cinquante livreurs de pizzas pour passer commande à chacun et en votre nom de cinq pizzas aux anchois… Outre le fait que vous haïssez les anchois, l’arrivée de ces deux cent cinquante pizzas crée un embouteillage et ralentit vos activités. Vous venez de comprendre comment votre serveur Web pourrait subir une attaque par déni de service distribuée. Celui qui veut vous nuire infecte une multitude d’ordinateurs relais, appelés ” zombies “, avec un code hostile programmé pour envoyer en boucle des requêtes pénalisantes à une même adresse : celle de votre serveur Web. L’ensemble finit par noyer les capacités de votre site Web et, donc, les requêtes légitimes de vos visiteurs habituels.Exploitons davantage notre métaphore. Vous donnez des consignes de filtrage à la réception de votre entreprise pour ne plus être paralysé par cette avalanche d’anchois. Ces consignes doivent être suffisamment précises pour ne pas vous priver de ces délicieux sushis au toro que vous avez l’habitude de déguster à votre bureau pour votre déjeuner. C’est exactement ce qu’ont fait les défenseurs des sites attaqués. Ils ont identifié précisément les différentes signatures des requêtes pénalisantes et hostiles, et ils ont paramétré leurs systèmes de défense pour les filtrer en amont de leurs serveurs Web.Et si mon attaquant change de formule et m’inonde de pizzas du pêcheur et de couronnes mortuaires ? Triste nouvelle pour votre site Web : les fondements de l’Internet d’aujourd’hui ne permettent pas de trouver une solution définitive à ce problème. D’autant plus que, comme pour les virus, ces attaques par déni de service peuvent être très variées, et qu’elles vont inévitablement évoluer pour devenir polymorphes. Ainsi, elles seront capables de changer automatiquement de signature pour être plus difficiles à repérer dans les flux de requêtes entrantes. Vous devez donc vous préparer à mesurer en permanence les temps de réponse de votre site Web, à reconnaître très vite les signatures des requêtes hostiles, à mettre en place les bons filtres dans les minutes qui suivent, à organiser des tests de charge de votre site pour connaître ses véritables limites, à mettre à jour quotidiennement la table de signatures de votre système de détection d’intrusions et à suivre au moins chaque semaine l’actualité des attaques par déni de service applicables à la configuration logicielle de votre serveur Web… Ensuite, vous pourrez enfin savourer vos sushis !

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


La rédaction