IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Les attaques des pro-Wikileaks largement surestimées ?

  1. #1
    Expert éminent sénior
    Avatar de Idelways
    Homme Profil pro
    Développeur Ruby on Rails / iOS
    Inscrit en
    Juin 2010
    Messages
    1 374
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations professionnelles :
    Activité : Développeur Ruby on Rails / iOS

    Informations forums :
    Inscription : Juin 2010
    Messages : 1 374
    Points : 68 548
    Points
    68 548
    Par défaut Les attaques des pro-Wikileaks largement surestimées ?
    Les attaques des pro-Wikileaks largement surestimées ?
    Un chercheur les qualifie de « petites, désorganisées et non sophistiquées »



    Selon un expert en sécurité, les cyber-attaques par déni de service (DDoS) lancées en représailles par les sympathisants de Wikileaks ont été largement surestimées.

    Craig Labovitz, ingénieur chef à Arbor Networks, est revenu dans un billet de blog très détaillé et riche en renseignement sur les attaques contre Visa, MasterCard, PayPal, PostFinance et Amazon

    Il les qualifie de "petites et désorganisées". Pour le prouver, Labovitz a comparé l'ampleur des attaques contre les entités qui se sont opposées ou qui ont abandonnées Wikileaks à 5000 autres attaques par déni des service confirmées et enregistrés cette année.

    Conclusion de Labovitz, les attaques des pro-wikileaks ne justifieraient pas les gros titres de la presse annonçant "l'avènement d'une cyber-guerre".

    Selon Labovitz ces attaques n'étaient donc en somme que du niveau d'une simple protestation, rien de plus.

    En se fondant sur des données compilées par son entreprise (qui fournit 75% des protections anti-DDoS au monde), Labovitz a estimé la montée en charge provoquée par les attaques des pro-Wikileaks à 5 GO/seconde, loin des 50 GO/seconde que pourraient supporter ces cibles.

    Quant à la technique employée, il estime que le type de requêtes générées par LOIL (un outils gratuit que la plupart des participants aux attaques ont utilisé) sont "non sophistiquées".

    Il précise ensuite que les "attaques sophistiquées utilisent le bon ordre des requêtes et le bon ensemble d'appels d'API pour mettre à genou les systèmes", or aucun de ces deux critères n'auraient été détectés sur les attaques des pro-Wikileaks.

    Un avis qui semble confirmé par ailleurs par l'arrestation en Hollande la semaine dernière d'un cyber-activiste qui n'avait pas pensé à camoufler son IP lors de sa participation à un DoS.

    Mais une analyse qui peut aussi viser à minimiser l'implication de nombreux internautes dans cette affaire et à vanter les services de sa société.

    Source : le blog de Arbor Networks

    Et vous ?

    Que pensez-vous de cette analyse ?

  2. #2
    Membre actif
    Profil pro
    Inscrit en
    Novembre 2006
    Messages
    137
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2006
    Messages : 137
    Points : 263
    Points
    263
    Par défaut
    Ouais, histoire de les encourager a se dire "ah ouais ? nos attaques etaient de faibles intensites ?, bah on verra la prochaine attaque ce que vous en pensez"

  3. #3
    Membre du Club
    Profil pro
    Inscrit en
    Octobre 2005
    Messages
    21
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2005
    Messages : 21
    Points : 48
    Points
    48
    Par défaut
    Il ne faut pas être dupe l'exagération des menaces peut très bien avoir été volontairement orchestrée. Ce ne serait qu'un exemple de plus de manipulation de l'information destiné à discréditer wikileaks ou justifiant la mise en place de mesures d'exception depuis le début des révélations. (qui n'en sont même pas à 1% concernant le volet des cables diplomatique, 1 824 / 251 287 à l'instant.)

  4. #4
    Membre expert Avatar de air-dex
    Homme Profil pro
    Inscrit en
    Août 2010
    Messages
    1 655
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France

    Informations forums :
    Inscription : Août 2010
    Messages : 1 655
    Points : 3 783
    Points
    3 783
    Par défaut
    Enfin Wikileaks m'aura été utile à quelque chose : savoir que l'on peut quantifier les attaques de DDoS (en Go/s).
    "Ils ne savaient pas que c'était impossible alors ils l'ont fait." Mark Twain

    Mon client Twitter Qt cross-platform Windows et Linux. (en cours de développement).

  5. #5
    Nouveau Candidat au Club
    Profil pro
    Inscrit en
    Décembre 2010
    Messages
    1
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2010
    Messages : 1
    Points : 1
    Points
    1
    Par défaut
    Le logiciel qu'ils utilisent se nomme LOIC il me semble
    5Gb de requêtes par secondes jugées faibles,tandis qu'un membre du staff de wikileaks affirmait que "peu d'hébergeurs au monde" pouvaient supporter une tel trafic..."
    Cherchez l'erreur

  6. #6
    Membre du Club
    Homme Profil pro
    Dév SIG-web
    Inscrit en
    Août 2010
    Messages
    28
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Dév SIG-web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2010
    Messages : 28
    Points : 66
    Points
    66
    Par défaut
    mais comment peut-on cacher son IP ? Même en utilisant un proxy les mecs en face te trouveront toujours non ?

    Où si tout le monde utilise les mêmes anonymizers, ce sont eux qui seront victimes de l'attaque et pas les sites visés.

    Éclairez-moi, j'y connais pas grand chose en réseau !

  7. #7
    Membre émérite Avatar de shadowmoon
    Homme Profil pro
    Expert technique et fonctionnel .Net
    Inscrit en
    Mai 2005
    Messages
    1 066
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Expert technique et fonctionnel .Net
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2005
    Messages : 1 066
    Points : 2 645
    Points
    2 645
    Par défaut
    Citation Envoyé par ludochm Voir le message
    mais comment peut-on cacher son IP ? Même en utilisant un proxy les mecs en face te trouveront toujours non ?
    Avec mes maigres connaissances en informatique, je peux te répondre que c'est plutot cascade de proxis qui sont utilisés, ces derniers étant hébergés sur des serveurs dispersés un peu partout dans le monde.

    De plus pour remonter à la source, il faut que la connexion soit active assez longtemps pour etre en mesure de parcourir, en sens inverse, toute la chaine d'adressage en repérant tous les changements d'adresses IP.

    Que des spécialistes me corrigent si j'ai dit des aneries.
    il n'y a jamais eu qu'un seul chrétien et il est mort sur la croix Friedrich Nietzsche
    L'homme est un apprenti, la douleur est son maitre Alfred de Musset
    C'est avoir tort que d'avoir raison trop tôt Praefectus Praetario Hadrianus

    my best memories ever : 2008 London Circle Line "The Booze Train"

Discussions similaires

  1. Réponses: 6
    Dernier message: 11/02/2011, 12h27
  2. Réponses: 2
    Dernier message: 18/01/2011, 05h44
  3. Réponses: 2
    Dernier message: 18/01/2011, 05h44
  4. Réponses: 24
    Dernier message: 01/12/2010, 18h12
  5. Réponses: 5
    Dernier message: 08/04/2010, 20h07

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo