La plus grande attaque DDoS à ce jour

shutterstock_115994902 - ddos

Alors que passiez une nuit paisible (on vous le souhaite), quelqu'un a lancé la plus grande attaque DDoS à ce jour. Personne ne sait qui a été la cible de cette agression épique, si ce n'est que l'Europe a souffert. Les hackers auraient exploité le protocole qui maintient l'exactitude des horloges des ordinateurs.

Selon de multiples rapports, il s’agit de la plus grande attaque DDoS de l’histoire de l’Internet, exécutée à plus de 400 Gbps (Le précédent record revient au cas Spamhaus, avec une exécution à 300 Gbps). La confidentialité empêche de connaître les cibles exactes touchées par cette puissance de frappe.

Ce qui est intéressant à propos de l’attaque signalée par CloudFlare, est sa technique. En l’occurrence, elle n’exploite pas les serveurs DNS mal configurés, qui laissent aux pirates la possibilité de récupérer les adresses IP et de saturer les machines en envoyant un nombre fou de données.

Les pirates ont utilisé le protocole NTP qui  permet aux horloges de rester synchronisées. Comme CloudFlare l’a expliqué récemment, le protocole NTP est idéal comme un outil d’attaque par déni de service, car l’une de ses fonctions est de renvoyer un nombre de données beaucoup plus volumineux que la demande initiale.

Parfois utilisées comme une forme de protestation en ligne, ces attaques sont de plus en plus puissantes. Bien que le gros de l’assaut ait été atténué par la société de défense CloudFlare, ses effets se feraient encore sentir.

“Quelqu’un a une énorme, une nouvelle arme. De mauvaises choses vont arriver”.

Tags :Sources :Dvice
Dernières Questions sur UberGizmo Help
  1. ” Quelqu’un a une énorme, une nouvelle arme. De mauvaises choses vont arriver”

    Si il pouvait la pointer sur ta gueule ça nous ferais des vacances !

    Ce commentaire a reçu trop de votes négatifs. Cliquez ici pour voir le message.
  2. Article très technique à forte valeur ajoutée….ah non on est sur Gizmodo, fr qui plus est.
    On ne parle pas de serveur NTP, de mauvaise config. On ne parle pas de RPF au niveau de l’ISP de la machine originelle pour contrer ce type d’attaque, on ne parle pas de spoofing d’ip.
    Bah non on n’a pas à faire à une journaliste IT mais à une pro de google translate.
    Donc pour faire avancer le schmilblick, si certains lecteurs sont plus renseignés que moi, pourquoi y a t’il tant de firewall pourris pré configurés pour répondre avec un “reject” ou “bad request” à un paquet NTP malformé alors qu’il suffit de l’ignorer? Comment ne pas se rendre compte qu’avec de simples paquets de 8 octets ont peut foutre en l’air une cible qu’on spoofe?
    Et enfin quel est l’ISP qui va se faire tapper sur les doigts pour avoir laisser sortir des paquets NTP spoofés? Lancez les paris

    1. Tiens Florence bosses un peu et traduis ça, n’essayes pas de comprendre tu perdrais ton temps :

      “I’ve been a member of the NTP Hackers team for more than a decade, the mechanism that is being abused for these attacks is in fact a very useful debugging/monitoring facility:

      You can ask an ntpd server about how many clients it has and how often each of them have been accessing the server. On old/stable ntpd versions this facility was accessed using a single pure UDP packet (ntpdc -c monlist), and in reply you got back information about up to 602 clients (the size of the monlist buffer), sent as a big burst of UPD packets.

      Researchers have developed maps of the entire publicly accessible NTP networks using this facility, I have personally used it to map the status of our fairly big corporate network. I.e. it can be extremely useful!

      A few years ago the development version of ntpd switched to a different protocol and method to query this information, using a nonce which meant that you can no longer spoof the source address: (ntpq -c mrulist). Since the mrulist buffer is configurable, I have setup my public ipv6 pool server (ntp2.tmsw.no [2001:16d8:ee97::1]) to keep monitoring info for the last 10K clients.

      Today we recommend that you either upgrade to ntpd v2.4.7, or if you really cannot do this, insert a ‘restrict default noquery’ option in the ntp.conf configuration file. The ‘noquery’ indicates that clients can still use the server for regular time requests, but the monitoring facility is disabled.

      Terje”

      1. OK!
        Ca dit:

        “« IVre, de membres de l’équipe NTP décident d’utiliser leur debugging/monitoring facilement:
        tu peux demander à 602 clients(bonne taille), denvoyer des paquet UDP
        gros internet à 10K clients
        Aujourd’hui on recommande des oeufs de pacques upgrade to ntpd v2.4.7, ou si tu peux pas la mettre une f configuration file.ça indique des clients régulier pour les requetes !”

        Et voila le travail ! je vais en faire un article !

      2. Mon commentaires a reçu trop d’avis négatifs….Désolé c’est la dernière fois que j’essaye de faire un travail d’instruction sur ce site, promis.
        C’est vrai que l’article est tellement bon, pourquoi vouloir creuser d’avantage le sujet, tout est dit.
        Le nivellement par le bas est bien représenté par cette journaliste(sic).

        1. Je vous invite à chercher dans la news sur slashdot sur ce sujet le commentaire que je n’ai fait que copier coller pour vous informer.
          Vous verrez la note qu’a reçu ce commentaire et celle reçue ici. Non ça n’est pas le même public ni les mêmes journalistes. Grosse différence de niveau et d’intellect semble-t-il.

  3. “Alors que passiez une nuit paisible”…. “Quelqu’un a une énorme, une nouvelle arme. ”
    Hummm Florence tu veux bien retourner tester des trottinettes ? Je pense que c’est mieux comme cela. Pour toi et pour nous tous.

  4. Au delà du fait que Florence ne comprend rien à ce qu’elle raconte, elle aurait au moins pu préciser la date de l’attaque, ça n’était pas cette nuit mais la nuit précédente.
    Enfin pour ça il aurait fallut…il aurait fallut quoi sinon 2 neurones actifs?

    1. Ah ça la Florence est super balèze pour répondre aux commentaires sur ses conneries d’articles sur les trottinettes électriques, mais dès qu’on lui met le nez dans son caca d’articles google translatés auxquels elle n’entrave strictement rien, là la meuf disparaît purement et simplement.

      Comme dit plus haut, concentre toi sur les trottinettes, c’est plus dans tes compétences !

      1. Merci les gars, grâce à vous j’ai pu constater que Florence était exceptionnellement redescendue dans l’arène, chose qui n’était pas arrivée depuis 8 mois.

  5. Je ne suis pas là pour prendre la défense de cette rédactrice mais il y a peu de sites “généralistes” qui détaillent plus précisément cette attaque…

    1. Le problème c’est que ce site n’est pas censé être un site généraliste. Il y a marqué “Digital Lifestyle” alors c’est vrai que ça fait un peu mal au cul de se retrouver sur un article si peu étayé et purement factuel, écrit/traduit par une geekette de circonstance.

  6. On est sur un site tout publique ( voir même jeune vue les rageux) je ne défends pas Florence qui pour moi ne remonte pas le niveau des rédacteurs, mais je suis content d avoir été mis au courant de cette attaque et vais aller me renseigné sur des sites plus technique. Et je ne compte pas rager

    1. Wahooo rageux= jeune, dans ta tête ? Moi je ne pense pas que les trolls ici soient spécialement jeunes. J’ai même plutôt tendance à croire le contraire vois-tu. Par contre faut vraiment être jeune pour par se rendre compte à quel point la majeure partie des rédacteurs de ce site est pourrie.

        1. Ah non c’est juste sur mon pseudo. Même pas sur le mail ou sur l’IP. Amateurs et censeurs. Bravo on dirait des collégiens.

  7. Ce qui serait intéressant de savoir c’est de savoir quels sont les dommages collatéraux de ces attaques.
    Imaginons que ces individus, derrière leurs claviers, en viennent à mettre hors service un système vital pour certaines personnes. On les verra peut être un peu moins comme des robins des bois.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité