La plus grande attaque DDoS à ce jour

Alors que passiez une nuit paisible (on vous le souhaite), quelqu'un a lancé la plus grande attaque DDoS à ce jour. Personne ne sait qui a été la cible de cette agression épique, si ce n'est que l'Europe a souffert. Les hackers auraient exploité le protocole qui maintient l'exactitude des horloges des ordinateurs.

Selon de multiples rapports, il s’agit de la plus grande attaque DDoS de l’histoire de l’Internet, exécutée à plus de 400 Gbps (Le précédent record revient au cas Spamhaus, avec une exécution à 300 Gbps). La confidentialité empêche de connaître les cibles exactes touchées par cette puissance de frappe.

Ce qui est intéressant à propos de l’attaque signalée par CloudFlare, est sa technique. En l’occurrence, elle n’exploite pas les serveurs DNS mal configurés, qui laissent aux pirates la possibilité de récupérer les adresses IP et de saturer les machines en envoyant un nombre fou de données.

Les pirates ont utilisé le protocole NTP qui  permet aux horloges de rester synchronisées. Comme CloudFlare l’a expliqué récemment, le protocole NTP est idéal comme un outil d’attaque par déni de service, car l’une de ses fonctions est de renvoyer un nombre de données beaucoup plus volumineux que la demande initiale.

Parfois utilisées comme une forme de protestation en ligne, ces attaques sont de plus en plus puissantes. Bien que le gros de l’assaut ait été atténué par la société de défense CloudFlare, ses effets se feraient encore sentir.

“Quelqu’un a une énorme, une nouvelle arme. De mauvaises choses vont arriver”.

Tags :Sources :Dvice
  1. ” Quelqu’un a une énorme, une nouvelle arme. De mauvaises choses vont arriver”

    Si il pouvait la pointer sur ta gueule ça nous ferais des vacances !

    Ce commentaire a reçu trop de votes négatifs. Cliquez ici pour voir le message.
  2. Article très technique à forte valeur ajoutée….ah non on est sur Gizmodo, fr qui plus est.
    On ne parle pas de serveur NTP, de mauvaise config. On ne parle pas de RPF au niveau de l’ISP de la machine originelle pour contrer ce type d’attaque, on ne parle pas de spoofing d’ip.
    Bah non on n’a pas à faire à une journaliste IT mais à une pro de google translate.
    Donc pour faire avancer le schmilblick, si certains lecteurs sont plus renseignés que moi, pourquoi y a t’il tant de firewall pourris pré configurés pour répondre avec un “reject” ou “bad request” à un paquet NTP malformé alors qu’il suffit de l’ignorer? Comment ne pas se rendre compte qu’avec de simples paquets de 8 octets ont peut foutre en l’air une cible qu’on spoofe?
    Et enfin quel est l’ISP qui va se faire tapper sur les doigts pour avoir laisser sortir des paquets NTP spoofés? Lancez les paris

    1. Mon commentaires a reçu trop d’avis négatifs….Désolé c’est la dernière fois que j’essaye de faire un travail d’instruction sur ce site, promis.
      C’est vrai que l’article est tellement bon, pourquoi vouloir creuser d’avantage le sujet, tout est dit.
      Le nivellement par le bas est bien représenté par cette journaliste(sic).

      1. Je vous invite à chercher dans la news sur slashdot sur ce sujet le commentaire que je n’ai fait que copier coller pour vous informer.
        Vous verrez la note qu’a reçu ce commentaire et celle reçue ici. Non ça n’est pas le même public ni les mêmes journalistes. Grosse différence de niveau et d’intellect semble-t-il.

  3. Je ne suis pas là pour prendre la défense de cette rédactrice mais il y a peu de sites “généralistes” qui détaillent plus précisément cette attaque…

    1. Le problème c’est que ce site n’est pas censé être un site généraliste. Il y a marqué “Digital Lifestyle” alors c’est vrai que ça fait un peu mal au cul de se retrouver sur un article si peu étayé et purement factuel, écrit/traduit par une geekette de circonstance.

  4. Wahooo rageux= jeune, dans ta tête ? Moi je ne pense pas que les trolls ici soient spécialement jeunes. J’ai même plutôt tendance à croire le contraire vois-tu. Par contre faut vraiment être jeune pour par se rendre compte à quel point la majeure partie des rédacteurs de ce site est pourrie.

      1. Ah non c’est juste sur mon pseudo. Même pas sur le mail ou sur l’IP. Amateurs et censeurs. Bravo on dirait des collégiens.

  5. Ce qui serait intéressant de savoir c’est de savoir quels sont les dommages collatéraux de ces attaques.
    Imaginons que ces individus, derrière leurs claviers, en viennent à mettre hors service un système vital pour certaines personnes. On les verra peut être un peu moins comme des robins des bois.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité