En termes simples, une attaque DoS, ou attaque par déni de service, est une méthode utilisée pour perturber l'accès des utilisateurs légitimes aux ressources du réseau ou du site Web cible. Cela se fait généralement en surchargeant une cible avec de grandes quantités de trafic (généralement un serveur de site Web) ou en envoyant des requêtes malveillantes qui entraînent un dysfonctionnement ou un crash complet de la ressource cible.

La première attaque par déni de service documentée s'est produite en février 2000, lorsqu'un pirate informatique canadien de 15 ans a utilisé cette attaque contre les serveurs Web d'Amazon et d'eBay. Depuis lors, les attaques DoS sont de plus en plus utilisées pour compromettre des cibles (sites Web) dans de nombreux secteurs.


Types d'attaques DoS

Certains types d'attaques DoS sont conçus pour perturber l'accès d'une cible spécifique à un réseau ou à une ressource, tandis que d'autres types sont conçus pour rendre la ressource complètement inaccessible. Ces attaques peuvent durer de quelques minutes à quelques heures et, dans de rares cas, plusieurs jours. La perturbation de ces ressources de réseau entraîne souvent un préjudice financier important pour les entreprises ciblées, et peu de stratégies d'atténuation sont en place.

Les attaques DoS se présentent sous de nombreuses formes et échelles différentes. Étant donné que tous les appareils et réseaux ne sont pas attaqués de la même manière, ceux qui cherchent à faire des compromis doivent faire preuve de créativité et exploiter toutes les vulnérabilités possibles de la configuration d'un système.


Certains des types d’attaques DoS les plus connus incluent :


Attaque par débordement de tampon

Type d'exploit le plus courant, les attaques par débordement de tampon reposent sur l'envoi de plus de trafic vers une cible que ce que le développeur avait initialement conçu pour gérer le système. Ce type d'attaque permet à l'attaquant de faire planter complètement la cible ou de prendre le contrôle des processus de la cible.


Attaque d'inondation ICMP

Les attaques par inondation ICMP ciblent les appareils mal configurés sur un réseau cible, obligeant l'ordinateur à distribuer de faux paquets à chaque nœud (ordinateur) du réseau cible au lieu d'un seul nœud, surchargeant ainsi le réseau. Cette attaque peut souvent être appelée « Ping of Death » ou « attaque de schtroumpf ».


Attaque d'inondation SYN

Une attaque par inondation SYN envoie une demande de connexion au serveur réseau (cible) mais n'authentifie jamais complètement la connexion. Il continuera ensuite (enverra des requêtes) à tous les ports ouverts restants sur le serveur réseau cible jusqu'à ce qu'il provoque un crash côté serveur.


Attaque DoS et attaque DDoS

Un autre terme similaire que vous pouvez rencontrer est attaque DDoS, qui signifie Distributed Denial of Service Attack. La différence entre les attaques DoS et DDoS réside dans le fait que de nombreux ordinateurs malveillants sont dirigés contre une seule ressource. Les attaques par déni de service distribué sont plus susceptibles de compromettre leurs cibles que les attaques DoS à source unique. Les attaquants préfèrent cette approche car, comme les attaques proviennent de plusieurs points, il devient plus difficile de retracer la source de l'attaque.


Les attaques DDoS affecteront-elles les crypto-monnaies ?

Dans la plupart des cas, les attaques par déni de service sont utilisées contre les serveurs Web de grandes entreprises, telles que les banques, les détaillants en ligne et même les services gouvernementaux et publics. Cependant, il faut considérer que tout appareil, serveur ou réseau connecté au Internet pourrait être une cible potentielle pour ce type d’attaques.

À mesure que les cryptomonnaies se sont développées ces dernières années, les échanges de cryptomonnaies sont devenus des cibles de plus en plus populaires pour les attaques DDoS. Par exemple, lorsque la crypto-monnaie Bitcoin Gold a été officiellement lancée, elle est immédiatement devenue la cible d’une attaque DDoS massive qui a fini par perturber leur site Web pendant de nombreuses heures.

Cependant, la décentralisation de la blockchain offre une forte protection contre les DDoS et autres cyberattaques. Même si plusieurs nœuds ne peuvent pas communiquer ou sont hors ligne, la blockchain peut continuer à fonctionner et à vérifier les transactions. Lorsque les nœuds interrompus reviennent au travail, ils se resynchronisent et rattrapent les dernières données fournies par les nœuds non affectés.

Le degré de protection de chaque blockchain contre ces attaques est lié au nombre de nœuds et au taux de hachage du réseau. En tant que crypto-monnaie la plus ancienne et la plus importante, Bitcoin est considérée comme la blockchain la plus sécurisée et la plus résiliente. Cela signifie que les DDoS et autres cyberattaques sont moins susceptibles de provoquer un crash.

L'algorithme de preuve de travail garantit que toutes les données du réseau sont protégées par des preuves cryptographiques. Cela signifie que les blocs précédemment vérifiés sont presque impossibles à modifier. Changer la blockchain Bitcoin nécessiterait d’enregistrer toute la structure pièce par pièce, ce qui serait impossible même avec les ordinateurs les plus puissants du monde.

Par conséquent, une attaque réussie ne peut modifier que quelques blocs de transactions récents sur une courte période. Même si un attaquant parvient à contrôler plus de 50 % de la puissance de calcul de Bitcoin pour effectuer une attaque dite à 51 % (ou attaque majoritaire), le protocole sous-jacent sera rapidement mis à jour en réponse à l'attaque.