Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

L’histoire du déni de service en bref : ERE 3, 3ème ère 2010-2014 “Popularisation”

mars 2016 par 6Cure

Nous avons baptisé l’ère qui précède la période actuelle, la popularisation. Non seulement, on fait face à des botnets industriels mais, en plus, ils vont être mis à la disposition du plus grand nombre. Cela amplifie le phénomène des attaques lancées par des utilisateurs de plus en plus nombreux et de moins en moins compétents pour le faire.

• Sources et motivations

Les botnets sont utilisés pour des actions cybercriminelles, cyberterroristes. On constate aussi un fort retour de l’hacktivisme (politique, de propagande, individuel). « Si je suis mécontent d’un fournisseur par exemple, je peux décider de l’attaquer et j’ai facilement les moyens pour le faire. » C’est aussi la période des Anonymous où l’on retrouve une forme de volontarisme, de participation.

• Vecteurs

De la même façon, nous allons retrouver des vecteurs qui s’étoffent. Les attaques commencent à se sophistiquer en allant jusqu’à la couche7 et les attaquants travaillent maintenant au niveau de l’http. C’est aussi à cette période que l’on commence à voir apparaître les réflexions UDP dont on entend beaucoup parler depuis 2012 (rebonds DNS, SNMP, NTP, SSDP, etc.). Ces attaques par amplification restent basées sur une logique de « brute-force » même si l’on observe du rebond et de la réflexion pour essayer de masquer la source originelle. On voit aussi apparaître les premières attaques lentes, basées sur un autre schéma. Ces attaques vont viser à saturer très progressivement des sites web ou des infrastructures en ouvrant des connexions, en les laissant ouvertes, en saturant des tables de sessions, etc. On observe un réel élargissement des vecteurs.

• Relais

Les botnets sont toujours en place et continuent à s’étendre. Une nouvelle forme de relais apparaît, incarnée par tous les réflecteurs associés aux protocoles mentionnés précédemment : les open resolvers DNS, tous les ports laissés ouverts sur internet, etc. Ces réflecteurs fournissent une main d’œuvre très facile à mobiliser et qui peut vraiment s’avérer très efficace. Les relais n’ont fait que croître, ce qui élargit encore la base.

• Cibles

Quant aux cibles, elles restent multiples mais on entre dans une période où les solutions anti-DDoS se démocratisent et sont de plus en plus dédiées à cette problématique. On sort du black holing classique et on commence à voir des solutions pertinentes. Les cibles les plus sensibles ont commencé sérieusement à se protéger, ce qui restreint l’efficacité et les cibles potentielles pour les attaquants.

Pour lire ou relire l’article concernant l’ère 1 : https://www.globalsecuritymag.fr/6C...

Pour lire ou relire l’article concernant l’ère 2 : http://www.globalsecuritymag.fr/6Cu...


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants