Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

6Cure : L’histoire du déni de service en bref : ERE 2 2ème ère 2005-2009 “Industrialisation”

mars 2016 par 6Cure

La deuxième période, nous l’avons appelé l’industrialisation. A partir du moment où les « proof-of-concepts » ont démontré que les attaques étaient possibles, qu’elles pouvaient commettre des dégâts, d’autres personnes se sont intéressées à l’utilisation de ce genre d’outils pour commettre quelques méfaits.

• Sources et motivations

Les sources et les motivations se sont élargies puisque nous allons avoir à faire pendant cette période à des cybercriminels qui souhaitent gagner de l’argent et/ou démontrer leur puissance dans leur capacité à nuire à des sites ou à des cibles choisies.

• Vecteurs

En termes de vecteurs, les attaques restent situées au niveau des couches 2 et 4. Les hackers attaquent par fragmentation, exploitent les protocoles ICMP, TCP (SYN voire ACK flood), etc. Ils continuent à s’appuyer sur de l’UDP, voire à utiliser certains protocoles basés sur de l’UDP, toujours dans une logique de « brute-force ».

• Relais

Ce sont les relais qui sont marquants sur cette période. En effet, on a désormais affaire à une infection automatisée. On observe à cette époque, l’émergence des logiciels malveillants sous forme de vers et les attaquants ont beaucoup travaillé à la diffusion de leurs malwares et donc à l’automatisation de l’infection. Les bots se font infecter de manière industrielle au travers notamment de vers dédiés aux attaques DDoS et leur nombre croît considérablement.

• Cibles

Les cibles sont toujours aussi nombreuses. En revanche, les attaquants cherchent à réaliser des démonstrations de puissance, à gagner de l’argent. Ils vont donc cibler des sites relativement visibles ainsi que des pays. Par exemple, en 2007, 2008, 2009 on a vu des attaques contre l’Estonie, la Georgie, etc. Les premières protections apparaissent au niveau opérateur, mais elles restent relativement basiques, généralement basées sur du black holing. Certes, cette solution s’avère efficace pour stopper un DDoS mais elle présente le défaut majeur de ne pas différencier le flux malveillant du flux légitime. On observe malheureusement encore des réactions de ce type aujourd’hui.

Pour lire ou relire l’article concernant l’ère 1 : https://www.globalsecuritymag.fr/6C...


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants