Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

6CURE : L’histoire du déni de service en bref, ERE 1

mars 2016 par 6Cure

La situation dans laquelle le monde Internet se trouve aujourd’hui face aux attaques en déni de service est un héritage des évènements qui se sont produits dans ce domaine au cours des 20 dernières années. Il nous a donc semblé intéressant de réaliser une brève analyse rétrospective sur le DDoS (sources, motivations, vecteurs, relais, cibles). Notre perception des attaques est souvent assez mauvaise. Même si ces dernières ont évolué, 80 à 90% des attaques que l’on rencontre aujourd’hui sont encore des attaques très basiques et historiquement très anciennes. Nous avons donc, au travers de trois grandes périodes (« ères »), retracé de manière chronologique l’histoire du déni de service.

1ère ère 1995-2004 “Proof-of-concepts”

Nous avons intitulé la première ère « Proof-of-concepts ». Elle correspond à ce qu’on pourrait qualifier de phase d’expérimentation, pendant laquelle les organisations attaquantes vont lancer des attaques pour en tester la faisabilité, l’efficacité, la réalité des effets recherchés sur les organisations ciblées. On estime que la première attaque que l’on peut qualifier de déni de service date de juin 1995. Elle se présentait sous la forme d’une manifestation citoyenne aux Etats-Unis pendant laquelle une association a essayé de motiver tout un ensemble d’individus à, volontairement, se connecter à un site web pour essayer de le rendre inaccessible.

• Sources et motivations

Au départ, les premiers auteurs d’attaques par déni de service sont motivés par l’hacktivisme (attaques à des fins politiques). C’est une motivation que l’on rencontre encore fréquemment aujourd’hui. Cette tendance s’est par la suite démocratisée, les individus ont cherché des moyens pour attaquer de manière plus efficace, et les premiers outils sont apparus. Déjà, à cette ère, des moyens sont mis facilement à disposition de personnes qui n’ont pas les compétences techniques pour réaliser une attaque.

• Vecteurs

A cette période, les premiers vecteurs sont évidemment très basiques. Le principe général est simple : on envoi des requêtes en surnombre, complètement aléatoires (connexions, flots de requêtes ICMP/UDP). On doit faire face à des attaques par « brute-force », très rudimentaires, qui consistent à inonder la cible avec un flux de paquets saturant sa bande passante ou épuisant les ressources de son système. Aujourd’hui, nous sommes toujours confrontés à ce type d’attaques.

• Relais

Les relais se font surtout sur une base de volontariat incluant des personnes qui veulent participer à une attaque ou qui ont volontairement installé un outil d’attaque sur leur PC. Ce sont également des personnes qui se sont fait infecter de manière un peu artisanale par des scripts qui ont pris le contrôle de leur machine pour les enrôler de force dans des attaques, non souhaitées par leur propriétaire.

• Cibles

Les cibles sont quant à elles très nombreuses et caractérisées par le fait qu’elles ne sont pas encore protégées. Les attaquants ont donc la possibilité d’occasionner facilement beaucoup de dommages.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants