IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

CloudFlare victime d'attaques DDoS encore plus dévastatrices que celles de SpamHaus


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    6 464
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 6 464
    Points : 155 312
    Points
    155 312
    Par défaut CloudFlare victime d'attaques DDoS encore plus dévastatrices que celles de SpamHaus
    CloudFlare victime d'attaques DDoS encore plus dévastatrices que celles de SpamHaus,
    les effets seraient particulièrement ressentis en Europe

    En mars 2013, The Spamhaus Project a signalé avoir été victime d'une attaque DDoS répertoriée alors comme la plus grosse jamais observée sur Internet. Il a eu recours à la société CloudFlare pour s'en sortir. Aujourd'hui, c'est CloudFlare qui, à son tour, tombe sur des attaques DDoS encore plus dévastatrices que celles de l'année dernière. Matthew Prince, son Directeur Général, a expliqué sur Twitter que CloudFlare a essuyé des attaques pouvant atteindre les 400 Gbps, soit 100 Gbps de plus que celles auxquelles Spamhaus a fait face. Il précise que les effets ont particulièrement été ressentis en Europe; bien que la plupart du temps ils soient mitigés, ils sont encore « assez importants au point de causer des problèmes même en dehors de notre réseau, ce qui est ennuyeux »

    Hier, le français OVH a révélé faire face à des attaques DDoS dépassant les 350 Gbps sur son réseau. Même si, bien sûr, il n'a pas été possible de préciser s'il s'agit des mêmes assaillants.


    L'une des particularités qui attirent notre attention sur l'attaque signalée par CloudFlare est la technique utilisée. Les attaques DDoS peuvent se faire de plusieurs façons. Pourtant, celles dont à été victime Spamhaus en mars dernier et CloudFlare cette année font usage de la même technique; il s'agit de la réflexion DNS. Elle est basée sur l'utilisation de serveurs de diffusion (broadcast) pour paralyser un réseau. Un serveur broadcast est un serveur capable de dupliquer un message et de l'envoyer à toutes les machines présentes sur le même réseau. Quand un ping (message ICMP ECHO) est envoyé à une adresse de broadcast, ce dernier est démultiplié et envoyé à chacune des machines du réseau. Le principe de l’attaque est de truquer les paquets ICMP ECHO REQUEST envoyés en mettant comme adresse IP source celle de la cible. Le hacker envoie un flux continu de ping vers l’adresse de broadcast d’un réseau et toutes les machines répondent alors par un message ICMP ECHO REPLY en direction de la cible. Conséquence ? Le flux est multiplié par le nombre d’hôtes composant le réseau. Tout le réseau cible subit donc le déni de service à cause de l’énorme quantité de trafic générée qui entraîne une congestion du réseau.

    Cependant, dans le cas de Spamhaus, les hackers ont fait usage des serveurs DNS tandis que ceux qui sont derrière cette nouvelle vague d'attaques ont évité d'exploiter des DNS mal configurés. Ils ont choisi pour leur part d'utiliser le protocole d'Heure Réseau (NTP) des serveurs. La même stratégie a été utilisée le mois dernier pour attaquer un groupe de services de jeux en ligne.

    Black Lotus, un vendeur de solution pour se protéger des attaques DDoS, a expliqué dans son rapport sur ce type de technique qu'une attaque pouvait ainsi être amplifiée par un facteur de 58,5. En clair, ils affirment que 100 Mbps de trafic NTP usurpé pourrait entraîner une attaque pouvant atteindre les 5,85 Gbps. En décembre dernier, les chercheurs de Symantec ont fait état d'une prolifération à grande échelle de ce type de technique sur le web.

    Bien qu'il existe des services de protections DDoS à l'instar de Black Lotus qui peuvent aider à atténuer l'impact des attaques par NTP, les experts en sécurité demandent aux administrateurs de corriger les erreurs de configuration Web écrasant le vecteur d'attaque. « Il vaut mieux pour endiguer le flux de DDoS base de NTP par des modifications de configuration simples à des pare-feu et serveurs NTP. Cela rend le Web plus sûr pour tout le monde » écrit CloudFlare dans son rapport. D'autres entreprises comme Qualys ou encore la US Computer Emergency Response Team ont également présenté leur liste de recommandations.

    Source : UCRT , QUALYS, Symantec, Twitter Matthew Prince

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé Avatar de Shuty
    Homme Profil pro
    Ingénieur en développement
    Inscrit en
    octobre 2012
    Messages
    630
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur en développement
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2012
    Messages : 630
    Points : 1 172
    Points
    1 172
    Par défaut
    C'est aussi appelé l'effet "Hub" ce type d'attaque DDOS
    Agence web Dim'Solution, créateur de solutions numériques
    Sites internet, ecommerce, logiciels, applications mobiles, référencement (SEO), plugin Prestashop, Magento, WordPress, Joomla!...

    Cours de trading gratuit | Envoyer des sms gratuitement | Envoyer des fax gratuitement | Plateforme de Fax à l'international

  3. #3
    Membre actif
    Homme Profil pro
    Gérant
    Inscrit en
    février 2006
    Messages
    256
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : Dom-Tom

    Informations professionnelles :
    Activité : Gérant

    Informations forums :
    Inscription : février 2006
    Messages : 256
    Points : 298
    Points
    298
    Par défaut
    En français correct, la phrase "Il vaut mieux pour endiguer le flux de DDoS base de NTP par des modifications de configuration simples à des pare-feu et serveurs NTP. Cela rend le Web plus sûr pour tout le monde" veut dire quoi ?

Discussions similaires

  1. GitHub victime d’une attaque DDoS depuis plus de 5 jours
    Par Amine Horseman dans le forum Sécurité
    Réponses: 2
    Dernier message: 05/04/2015, 00h47
  2. Les attaques DDoS de plus en plus menaçantes
    Par Samuel_ dans le forum Actualités
    Réponses: 14
    Dernier message: 09/09/2013, 11h27
  3. Réponses: 6
    Dernier message: 11/02/2011, 13h27
  4. Réponses: 5
    Dernier message: 04/02/2011, 18h17

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo