Les attaques par Déni de Service des pro-Wikileaks surestimées ?
Un chercheur les qualifie de « petites et désorganisées »

Le , par Idelways, Expert éminent sénior
Selon un expert en sécurité, les cyber-attaques par déni de service (DDoS) lancées en représailles par les sympathisants de Wikileaks ont été largement surestimées.

Craig Labovitz, ingénieur chef à Arbor Networks, est revenu dans un billet de blog très détaillé et riche en renseignement sur les attaques contre Visa, MasterCard, PayPal, PostFinance et Amazon

Il les qualifie de "petites et désorganisées". Pour le prouver, Labovitz a comparé l'ampleur des attaques contre les entités qui se sont opposées ou qui ont abandonnées Wikileaks à 5000 autres attaques par déni des service confirmées et enregistrés cette année.

Conclusion de Labovitz, les attaques des pro-wikileaks ne justifieraient pas les gros titres de la presse annonçant "l'avènement d'une cyber-guerre".

Selon Labovitz ces attaques n'étaient donc en somme que du niveau d'une simple protestation, rien de plus.

En se fondant sur des données compilées par son entreprise (qui fournit 75% des protections anti-DDoS au monde), Labovitz a estimé la montée en charge provoquée par les attaques des pro-Wikileaks à 5 GO/seconde, loin des 50 GO/seconde que pourraient supporter ces cibles.

Quant à la technique employée, il estime que le type de requêtes générées par LOIL (un outils gratuit que la plupart des participants aux attaques ont utilisé) sont "non sophistiquées".

Il précise ensuite que les "attaques sophistiquées utilisent le bon ordre des requêtes et le bon ensemble d'appels d'API pour mettre à genou les systèmes", or aucun de ces deux critères n'auraient été détectés sur les attaques des pro-Wikileaks.

Un avis qui semble confirmé par ailleurs par l'arrestation en Hollande la semaine dernière d'un cyber-activiste qui n'avait pas pensé à camoufler son IP lors de sa participation à un DoS.

Mais une analyse qui peut aussi viser à minimiser l'implication de nombreux internautes dans cette affaire et à vanter les services de sa société.

Source : le blog de Arbor Networks

Et vous ?

Que pensez-vous de cette analyse ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de jayfaze jayfaze - Membre actif https://www.developpez.com
le 20/12/2010 à 20:03
Ouais, histoire de les encourager a se dire "ah ouais ? nos attaques etaient de faibles intensites ?, bah on verra la prochaine attaque ce que vous en pensez"
Avatar de aphex aphex - Membre du Club https://www.developpez.com
le 21/12/2010 à 13:47
Il ne faut pas être dupe l'exagération des menaces peut très bien avoir été volontairement orchestrée. Ce ne serait qu'un exemple de plus de manipulation de l'information destiné à discréditer wikileaks ou justifiant la mise en place de mesures d'exception depuis le début des révélations. (qui n'en sont même pas à 1% concernant le volet des cables diplomatique, 1 824 / 251 287 à l'instant.)
Avatar de air-dex air-dex - Membre émérite https://www.developpez.com
le 21/12/2010 à 15:35
Enfin Wikileaks m'aura été utile à quelque chose : savoir que l'on peut quantifier les attaques de DDoS (en Go/s).
Avatar de SilentGwaD SilentGwaD - Nouveau Candidat au Club https://www.developpez.com
le 21/12/2010 à 16:31
Le logiciel qu'ils utilisent se nomme LOIC il me semble
5Gb de requêtes par secondes jugées faibles,tandis qu'un membre du staff de wikileaks affirmait que "peu d'hébergeurs au monde" pouvaient supporter une tel trafic..."
Cherchez l'erreur
Avatar de ludochm ludochm - Membre du Club https://www.developpez.com
le 22/12/2010 à 10:21
mais comment peut-on cacher son IP ? Même en utilisant un proxy les mecs en face te trouveront toujours non ?

Où si tout le monde utilise les mêmes anonymizers, ce sont eux qui seront victimes de l'attaque et pas les sites visés.

Éclairez-moi, j'y connais pas grand chose en réseau !
Avatar de shadowmoon shadowmoon - Membre chevronné https://www.developpez.com
le 22/12/2010 à 11:21
Citation Envoyé par ludochm  Voir le message
mais comment peut-on cacher son IP ? Même en utilisant un proxy les mecs en face te trouveront toujours non ?

Avec mes maigres connaissances en informatique, je peux te répondre que c'est plutot cascade de proxis qui sont utilisés, ces derniers étant hébergés sur des serveurs dispersés un peu partout dans le monde.

De plus pour remonter à la source, il faut que la connexion soit active assez longtemps pour etre en mesure de parcourir, en sens inverse, toute la chaine d'adressage en repérant tous les changements d'adresses IP.

Que des spécialistes me corrigent si j'ai dit des aneries.
Offres d'emploi IT
Architecte électronique de puissance expérimenté H/F
Safran - Ile de France - Villaroche - Réau
Chef projet big data - pse flotte H/F
Safran - Ile de France - Évry (91090)
Expert décisionnel business intelligence H/F
Safran - Ile de France - Évry (91090)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil