Définition et utilisations des Stressers IP (Booters IP)
Imaginez la création d'un groupe d'ordinateurs alliés pour lancer une attaque coordonnée contre un ennemi. Des outils appelés « Stressers » peuvent servir à réaliser de telles attaques.
Qu’est-ce qu’un « IP Stresser » ?
Votre réseau est-il capable de gérer le trafic de centaines ou de milliers d'ordinateurs sans subir aucun blocage ? Pouvez-vous faire face à une attaque systémique contre vos serveurs ? Des utilisateurs de Stressers peuvent très probablement répondre à cette question.
Malheureusement, les Stressers peuvent aussi faire tout autre chose. Formuler une définition formelle des Stressers est plutôt un exercice difficile. La personne qui vous répond, et ses raisons pour utiliser un Stresser, peuvent avoir une certaine influence sur les mots qu'elle choisira.
Demandez à un administrateur de réseau et il vous dira qu'un Stresser est un outil de test. Il utilise ce type d'équipement pour vérifier les performances d'un serveur qui lui appartient. Ces types de test sont uniquement possibles avec la participation de centaines, voire de milliers d'ordinateurs. Chaque ordinateur joue alors le rôle de Stresser.
Mais si vous posez la même question à un hacker, il vous répondra qu’un Stresser fait partie de son arsenal de base. Il peut le vendre à une personne qui souhaite lancer une attaque par déni de service distribué (DDoS). Chaque Stresser est un mercenaire dans une armée à louer.
Comment fonctionnent les Stressers ?
Lors d'une attaque DDoS, un serveur est submergé par un trafic illégitime qui semble provenir de partout à la fois. Dans ce type d'attaque, les Stressers sont des terminaux.
Dans la plupart des cas, les serveurs sont paralysés dès que le trafic atteint un gigabit par seconde. Avec des Booters DDoS, les dégâts peuvent être encore plus graves. Plus le réseau est important, plus le chaos sera généralisé.
Le comportement d'un Stresser ordinaire est le suivant :
- Malware : Un ordinateur est infecté par un message e-mail suspect ou par piratage de mot de passe.
- Attente : L'ordinateur infecté est inactif, mais le programme est à la recherche d'instructions supplémentaires.
- Attaque : Le moment venu, l'ordinateur exécute les commandes du hacker. L'ordinateur peut demander la même page Web à plusieurs reprises ou lancer des procédures de connexion et les abandonner (ping-of-death).
La plupart des logiciels malveillants ou malware sont difficiles à tracer.Les adresses IP étant masquées, la victime peut difficilement remonter à la source.Des systèmes sophistiqués sont capables de créer l'impression que l'attaque vient de partout à la fois.
Comment les hackers utilisent-ils les Stressers ?
Les Stressers font partie de la catégorie des botnets DDoS. Conformément à la programmation du hacker, un groupe d'ordinateurs infectés active une source. Mais certains Stressers peuvent aussi provenir, apparemment, de serveurs infectés, et sont donc encore plus puissants et sophistiqués.
Un hacker peut utiliser des Stressers pour lancer les attaques suivantes :
- Des attaques par amplification. Un ordinateur infecté lance une communication avec un serveur, mais les requêtes et les données qu'il génère sont très volumineuses. Au fur et à mesure que la communication se poursuit, le serveur devient progressivement incapable de gérer une telle quantité de données, ce qui provoque un blocage.
- Des attaques par réflexion. Utilisant une technique d'usurpation d'adresse IP, un hacker envoie une requête à un tiers. Ce tiers envoie une réponse à la victime, et répète cet envoi en continu.
Les hackers sous-louent les ordinateurs infectés à d'autres personnes, ce qui leur permet de lancer des attaques sur n'importe quelle cible.
Pouvez-vous prévenir les attaques de type DDoS via des Booters ?
Avec ces techniques, le cybercriminel espère mettre votre serveur hors service. Dans certains cas, la victime doit payer une rançon pour que le problème disparaisse. Une attaque par Stresser peut être bloquée comme tout autre attaque DDoS.
Voici quelques moyens de défense courants :
- Des pare-feu. Une protection installée sur la périphérie de votre serveur peut vous éviter d'être submergé par un trafic non valide. Vous pouvez utiliser ces outils pour empêcher les hackers d'infiltrer votre réseau.
- Déployer un logiciel antivirus. Exécutez votre antivirus à intervalles réguliers. Lancez une analyse manuelle au moins une fois par semaine pour un nettoyage en profondeur. Vous pouvez alors supprimer tout malware qui pourrait prendre le contrôle de votre ordinateur.
- Surveiller l'activité. Suivez attentivement les données dans vos journaux. Soyez prêt à actionner des mesures préparées à l'avance dès que vous constatez une activité ou des données inhabituelles. Par exemple, si vous remarquez des pings incessants que votre système ne parvient pas à résoudre, bloquez immédiatement toute interaction ou processus associé.
Okta peut vous aider à renforcer votre sécurité. Nous pouvons vous aider à repousser ces attaques avant même qu'elles ne se déclenchent. Contactez-nous pour en savoir plus.
Références
« The Largest and Famous DDOS Attacks of All Time », (septembre 2020), Analytics Insight.
« What Is a DDoS Attack? Everything You Need to Know About Distributed Denial-of-Service Attacks and How to Protect Against Them », (octobre 2020), ZD Net.
« 5 Reasons You Should Run an Antivirus Scan at Least Once Each Week », (août 2020), Windows Central.