Quantcast
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Les attaques DDoS

Article rédigé dans le cadre de la Hacker’s Challenge et sponsorisé par Radware

Avant de rentrer dans le vif du sujet, je vous propose de faire d’abord une petite plongée historique non douloureuse.
Dans la petite ville de Champaign et Urbana dans l’Illinois (aux États-Unis) se trouve le CERL, un laboratoire de recherche informatique. Et en face du CERL, il y a un lycée.

Et si vous vous étiez rendu dans ce lycée en 1974, vous auriez pu y rencontrer David Dennis, un garçon de 13 ans passionné d’informatique. David très curieux de nature avait entendu parler d’une commande pouvant s’exécuter sur les systèmes PLATO qui justement se trouvaient au CERL. PLATO était l’un des premiers systèmes multi-utilisateurs grand public destinés à l’éducation et la recherche.

Ce système a été à l’origine de nombreux concepts modernes liés à l’utilisation multi user comme l’email, les chats rooms, la messagerie instantanée, les jeux multijoueurs ou le partage d’écran.

La commande apprise par David était « external » ou « ext » qui permettait d’interagir directement avec un périphérique externe connecté au terminal. Le truc rigolo, c’est que si vous lanciez cette commande sur un terminal où rien n’était branché, cela faisait crasher totalement la machine. Un reboot complet était alors nécessaire pour faire refonctionner le terminal. C’était un peu la blague du moment et David était curieux de voir ce que ça pourrait donner si cette commande était lancée simultanément sur tous les terminaux d’une salle pleine d’utilisateurs.

La bonne blague quoi !

Il a donc mis au point un petit programme et s’est rendu au CERL pour le tester. Résultat, 31 utilisateurs éjectés de leur session et obligés de rebooter. C’était la première attaque DoS (Déni de Service) de l’histoire. Suite à ça, PLATO a été patché pour ne plus accepter « ext » comme une commande pouvant être exécuté à distance.

A la fin des années 90, le DoS était aussi régulièrement pratiqué sur l’IRC pour déconnecter tous les gens d’une room afin que l’attaquant puisse reprendre la main sur l’administration de celle-ci en étant le premier à s’y reconnecter.

Des années plus tard, en août 1999, un hacker a mis au point un outil baptisé « Trinoo » afin de paralyser les ordinateurs du réseau de l’Université du Minnesota. Trinoo était en réalité un réseau composé de quelques machines « maitres » auxquelles le hacker pouvait donner des instructions de DoS. Ces machines maitres faisaient ensuite suivre ces instructions à des centaines de machines « esclaves », floodant massivement l’adresse IP de la cible. Les propriétaires des machines esclaves n’avaient aucune idée que leur machine était compromise. Ce fut l’une des premières attaques DDoS à grande échelle.

Le DDoS (Déni de Service Distribé) est devenu au fil des années la technique la plus utilisée pour paralyser des machines et le grand public a commencé à entendre ce terme en 2000 lorsque le site du FBI, eBay, Yahoo, Amazon ou encore le site de CNN en ont fait les frais lors d’une attaque d’une ampleur encore jamais observée à l’époque.

Maintenant la technique du DDoS est utilisée aussi bien par des cybercriminels réclamant des rançons que par des hacktivistes désireux de faire entre leur point de vue.

Types d’attaques DDoS

Il existe 3 catégories d’attaques DDoS :

  • Les attaques DDoS basées sur le volume
  • Les attaques DDoS ciblant les applications
  • Les attaques DDoS à bas volume (LDoS pour Low rate)

Attaques DDoS basées sur le volume

Le concept est assez classique. Il s’agit de flooder la cible avec une grande quantité des paquets ou de connexions pour saturer tous les équipements nécessaires ou pour mobiliser toute la bande passante. Elles nécessitent des botnets, c’est à dire des réseaux de machines zombies capables de flooder des machines de manière synchronisée.

Ces réseaux botnet sont contrôlés par des cybercriminels qui l’utilisent pour leur profit ou qui le louent à l’heure à leurs clients pour une somme abordable. Ainsi, sans compétences techniques particulières, des mafias, des employés mécontents ou des concurrents peuvent franchir le pas et paralyser un serveur.

Attaques DDoS ciblant les applications

Une attaque DDoS peut cibler différentes applications mais la plus commune consiste à flooder à l’aide de requêtes GET et POST, le serveur web de la cible. Surchargé par ce flood HTTP, le serveur web ne parvient plus à répondre et le site ou le service devient inaccessible. D’autres applications peuvent être ciblées comme les DNS.

Attaques à bas volume

Ces attaques tirent le plus souvent parti de défaut de conception dans les applications. Avec une très petite quantité de données et de bande passante, un attaquant peut paralyser un serveur. L’un des exemples les plus connus est celui de Slowloris, un outil développé par RSnake (Robert Hansen) qui maintient ouvertes des connexions sur le serveur cible en envoyant une requête partielle. Ces connexions non refermées qui s’accumulent saturent alors totalement le serveur.

Je vais maintenant vous détailler des méthodologies de DDoS très connues pour que vous ayez une idée du fonctionnement de celles-ci.

Le Flood ICMP fait partie des attaques les plus anciennes. L’attaquant sature la cible à l’aide de requêtes ICMP echo (un genre de ping) ou d’autres types, ce qui permet de mettre par terre l’infrastructure réseau de la victime.

Le Flood SYN est un autre grand classique. Il consiste à initier des connexions TCP vers le serveur à l’aide d’un message SYN. Le serveur prend en compte ce message et répond au client à l’aide du message SYN-ACK. Le client doit alors répondre par un nouveau message de type ACK pour signifier au serveur que la connexion est correctement établie. Seulement voilà, dans le cadre d’une attaque de type SYN, le client ne répond pas et le serveur garde alors la connexion ouverte. En multipliant ce genre de messages SYN il est possible de paralyser le serveur.

Le Flood UDP consiste à envoyer un grand nombre de paquets UDP vers des ports aléatoire de la machine cible. Cette dernière indique alors avec un message ICMP qu’aucune application ne répond sur ce port. Si la quantité de paquets UDP envoyés par l’attaquant est conséquente, le nombre de messages ICMP renvoyé par la victime le sera aussi, saturant les ressources de la machine.

Le Flood SIP INVITE touche les systèmes VoIP. Les messages de type SIP INVITE utilisé pour établir une session entre un appelant et un appelé sont envoyés massivement à la victime, provocant le déni de service.

Les attaques Smurf sont un autre type d’attaques basées sur ICMP qui consiste à spoofer l’adresse IP de la victime pour émettre un grand nombre de paquets ICMP. Les machines présentes sur le réseau répondent alors à ces requêtes ICMP, ce qui sature la machine cible.

Les attaques par amplification DNS consistent à envoyer, en spoofant l’adresse IP de la victime, de petites requêtes vers un serveur DNS et d’exiger de lui une réponse d’une taille beaucoup plus importante. Un botnet peut alors largement amplifier la taille d’une attaque en s’appuyant sur des infrastructures existantes légitimes comme les serveurs DNS.

Les attaques chiffrées (basées sur SSL) sont de plus en plus courantes, car elles consomment beaucoup de CPU en enchainant les processus de chiffrement / déchiffrement sur le serveur cible mais aussi parce qu’elles sont plus difficilement détectables par les systèmes d’atténuation d’attaques qui ne sont pas toujours capables de déchiffrer du trafic SSL.

Les attaques 0day sont les plus difficiles à détecter et à stopper, car elles exploitent une faille non connue d’une application pour submerger la machine cible qui devient alors indisponible.

Mis à part Slowloris, des outils comme Low Orbit Ion Cannon (LOIC), High Orbit Ion Canon (HOIC), R.U. Dead Yet? (RUDY), #RefRef ou encore hping permettent aussi, sans grandes connaissances, d’effectuer des attaques DDoS sans avoir recours à d’immenses botnets. Par exemple, #RefRef exploite une vulnérabilité présente dans les bases SQL, et grâce à une injection SQL de quelques lignes, est capable d’enclencher un déni de service efficace.

Évidemment, personne n’est à l’abri d’une attaque DDoS. Heureusement, il existe des solutions techniques comme celles de Radware qui permettent de détecter et réduire l’impact de toutes ces attaques DDoS, qu’elles soient basées sur le volume, qu’elles exploitent un 0day ou qu’elles tentent de se dissimuler sous une couche de SSL.

Pour mieux vous rendre compte de la fréquence de ces attaques, le site digitalattackmap.com propose une carte animée. Vous pourrez voir la nature, l’origine et la destination de ces attaques DDoS qui se déroulent au moment où vous lisez ces lignes.

J’espère que cet article vous aura plu. La semaine prochaine, je vous parlerai des différents moyens que vous avez à votre disposition pour optimiser le chargement de vos pages web.


On fête la rentrée avec NordVPN ! [Bon plan] -68%

-68% 3,3€/mois durant 2 ans

Protection en un clic, fonctionnalité Kill Switch, masquage de votre adresse IP, prise en charge des partages de fichiers en p2p, protection contre les malwares et les pubs, streaming sans interruption, test de fuite DNS et même possibilité de coupler l’outil avec l’anonymat de The Onion Router … sont quelques-unes des autres options disponibles.

À noter que cet été l’outil a passé avec succès l’audit d’une société indépendante (PricewaterhouseCoopers) concernant leur politique de non-conservation de registre d’activité, validant que NordVPN ne conservait pas l’activité de ses utilisateurs sur le web.

De plus une licence NordVPN vous permet de protéger jusqu’à 6 appareils et cela, quelle que soit la plateforme sur laquelle ces derniers tournent (android où iOS, Windows, Linux ou macOS, android TV).

En Savoir +



Un korbenaute trouve son nouveau job via Laou et ça c’est cool

— Article sponsorisé par Laou (mais basé sur des faits réels) —

Salut les amis, vous vous souvenez de mes articles concernant le service Laou ? Et bien j’ai appris récemment qu’au moins un de mes lecteurs (les meilleurs lecteurs du monde à la base donc ils ont un bonus en charisme) a trouvé un nouveau travail grâce à ça. Et ça fait vraiment, mais alors vraiment, plaisir.

Lorsqu’un de mes tutos permet de débloquer une situation ou que je fais découvrir un nouveau site, ça fait zizir et j’ai l’impression d’avoir été utile de manière concrète. Mais si quelqu’un trouve un travail grâce à une de mes infos c’est forcément encore mieux. Parce que l’impact sur la vie de la personne en question est beaucoup plus grand. D’ailleurs, aider les gens à trouver un emploi a toujours été une de mes envies, raison pour laquelle j’ai lancé RemixJobs dès 2010 (longtemps site de référence pour le recrutement web et informatique). Et si ce dernier vient de mourir de sa belle mort, il est possible que je vous réserve l’une ou l’autre surprise sur le sujet bientôt.

Laou recherche d'emploi dans le numérique

Tout ça pour en revenir à Laou. Pour les nouveaux venus je rappelle qu’il s’agit d’une plateforme de recrutement spécialisée dans l’IT en région. Si vous voulez découvrir le travail en province et/ou quitter le stress de la capitale, Laou vous aidera non seulement à trouver un nouvel emploi sur mesure, mais prendra aussi un tas de « soucis » à sa charge : vous trouver un logement, trouver un boulot à votre conjoint, gérer le déménagement, vous faire découvrir votre ville d’adoption … Et cerise sur le gâteau tous les frais sont à la charge de votre futur employeur.

Maintenant la partie la plus cool de l’histoire. Elle concerne Steven, développeur fullstack de 25 ans.

Sans trop entrer dans des détails perso, Steven est originaire du sud de la France et était monté à Paris pour se faire une expérience pro. Il n’y arrive pas vraiment et a un peu de mal à s’y faire un cercle d’amis. Du coup il se dit que Laou pourrait être une option et qu’il va essayer de trouver son boulot rêvé : gameplay developper dans le secteur du jeu vidéo. Sans succès dans un premier temps, car sans expérience c’est tout de suite plus compliqué.

Quitter Paris en 2020 avec Laou

En discutant un peu avec Charlotte, la personne en charge de son dossier, il se rend compte qu’il est plus important pour lui de quitter Paris et d’avoir un cadre de vie adapté que de trouver l’intitulé de boulot exact qu’il recherche. Il est prêt à faire ses classes avant. Et là BAM tout décolle, il reçoit plusieurs propositions dans diverses régions de l’hexagone.

Après plusieurs échanges et un suivi, régulier Laou lui paie une nuit d’hôtel pour lui permettre de rencontrer ce qui sera son futur employeur, be-ys. En plus c’est situé à Clermont-Ferrand #AuvergneRepresent. Juste pour vous situer un peu le dévouement de Laou, le train de Steven est arrivé avec 3 heures de retard à Clermont, et pour s’assurer que tout se passerait bien pour lui, Charlotte était à la gare, de nuit, juste pour l’accueillir. C’est ça le service Laou, du sur mesure et de la flexibilité.

Service Settlesweet

Une fois le contrat signé c’est au tour de Settlesweet de prendre le relais. Settlesweet est le partenaire de Laou pour tout ce qui se touche à la recherche de logement, ce sont eux qui prennent en charge cet aspect de A à Z. Le principe est simple : leur algorithme va analyser une quinzaine de sites d’annonces selon vos critères personnalisés afin de vous trouver le logement le plus adapté à vos envies.

Ensuite, un Home Matcher dédié à votre recherche se chargera de prendre rendez-vous pour les visites et de déposer vos candidatures, le tout en vous tournant les pouces. Settlesweet est entièrement gratuit pour les déménagements dans le cadre d’un nouvel emploi ou d’une mutation. 

Au final il se sera passé quelques mois entre la lecture de mon article et son premier jour de travail. Ce qui est plutôt pas mal, surtout en considérant la pandémie qui a retardé beaucoup de choses. J’espère que Steven lira cet article et qu’il n’hésitera pas à nous partager avec ses mots la manière dont il a vécu tout le processus, ça ferait plaisir !


On fête la rentrée avec NordVPN ! [Bon plan] -68%

-68% 3,3€/mois durant 2 ans

Protection en un clic, fonctionnalité Kill Switch, masquage de votre adresse IP, prise en charge des partages de fichiers en p2p, protection contre les malwares et les pubs, streaming sans interruption, test de fuite DNS et même possibilité de coupler l’outil avec l’anonymat de The Onion Router … sont quelques-unes des autres options disponibles.

À noter que cet été l’outil a passé avec succès l’audit d’une société indépendante (PricewaterhouseCoopers) concernant leur politique de non-conservation de registre d’activité, validant que NordVPN ne conservait pas l’activité de ses utilisateurs sur le web.

De plus une licence NordVPN vous permet de protéger jusqu’à 6 appareils et cela, quelle que soit la plateforme sur laquelle ces derniers tournent (android où iOS, Windows, Linux ou macOS, android TV).

En Savoir +


Réponses notables

  1. Sympa la petite pub dissimulée.

  2. Hello.
    Dissimuler une publicité c’est illégal. Et là t’as pas du bien ouvrir les yeux car c’est tout sauf dissimulé.
    Toutes les pubs sur ce site sont clairement annoncées comme à chaque fois.

  3. Avec un bloqueur de pub on ne voit pas le message “Article rédigé dans le cadre de la Hacker’s Challenge et sponsorisé par Radware”

  4. Sans doute que je ne l’ai pas vu à cause du fait que mon bloqueur de pub a masqué l’encadré le stipulant sinon j’aurais vu la notice comme l’a fait remarqué @superjcvd.

    Avec bloqueur de pub:

    Sans bloqueur:

  5. Ahahahaha
    Je ne sais pas qui tu dois blâmer dans ce cas là alors.

    *Les gens qui ne savent pas configurer leur bloqueur de pub ?
    *Les gens qui gèrent les listes et qui bloquent tout et n’importe quoi ?
    *Ou moi, car je ne benchmarke pas tous mes articles pour voir comment ils s’affichent avec les différents bloqueurs de pub.

    Bref…

    Plus sérieusement les gars et filles (et là je m’adresse à tous ceux qui lisent ce message et pas seulement à toi Unixfox), au lieu de faire la chasse à la pub sans regarder plus loin que le bout de votre nez, intéressez vous un peu au contenu. Mon objectif justement, c’est de sortir de la pub bête et méchante et de vous proposer du contenu propre et intéressant. Contenu qui demande du temps à produire. Donc quand je le peux, je cherche des sponsors pour ces contenus.

    Après si vous préfèrez des popups, des pre-roll, des trucs qui clignotent et qui se lancent tout seul le son à fond, dites-le :slight_smile:

    Puis les bloqueurs de pub c’est cool mais il vaut mieux faire soi-même sa liste de blocage au cas par cas en fonction des sites sur lesquels vous surfez, car là, vous faites confiance à 1 mec (oui 1 mec tout seul) qui fait la pluie et le beau temps et qui décide seul de quoi bloquer… Pour moi c’est la même chose qu’accepter d’utiliser des DNS menteurs ou des FAI qui modifient le contenu de vos pages (peu importe la raison). La preuve avec mon article où la mention sponso disparait… Comment peut-on imaginer faire un truc aussi débile ?
    Si vous choisissez de vous imposer vous-même un “contrôle parental”, soyez au moins celui qui le configure.

    Bonne soirée.

  6. Bonjour,

    du placement intelligent et en avertissant les lecteurs/lectrices avant que demander de plus? et de toute façon faut bien en vivre :slight_smile:

    Bonne soirée

Continuer la discussion sur Korben Communauté

2 commentaires supplémentaires dans les réponses

Participants