IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les attaques par Déni de Service des pro-Wikileaks surestimées ?
Un chercheur les qualifie de « petites et désorganisées »

Le , par Idelways

0PARTAGES

1  0 
Selon un expert en sécurité, les cyber-attaques par déni de service (DDoS) lancées en représailles par les sympathisants de Wikileaks ont été largement surestimées.

Craig Labovitz, ingénieur chef à Arbor Networks, est revenu dans un billet de blog très détaillé et riche en renseignement sur les attaques contre Visa, MasterCard, PayPal, PostFinance et Amazon

Il les qualifie de "petites et désorganisées". Pour le prouver, Labovitz a comparé l'ampleur des attaques contre les entités qui se sont opposées ou qui ont abandonnées Wikileaks à 5000 autres attaques par déni des service confirmées et enregistrés cette année.

Conclusion de Labovitz, les attaques des pro-wikileaks ne justifieraient pas les gros titres de la presse annonçant "l'avènement d'une cyber-guerre".

Selon Labovitz ces attaques n'étaient donc en somme que du niveau d'une simple protestation, rien de plus.

En se fondant sur des données compilées par son entreprise (qui fournit 75% des protections anti-DDoS au monde), Labovitz a estimé la montée en charge provoquée par les attaques des pro-Wikileaks à 5 GO/seconde, loin des 50 GO/seconde que pourraient supporter ces cibles.

Quant à la technique employée, il estime que le type de requêtes générées par LOIL (un outils gratuit que la plupart des participants aux attaques ont utilisé) sont "non sophistiquées".

Il précise ensuite que les "attaques sophistiquées utilisent le bon ordre des requêtes et le bon ensemble d'appels d'API pour mettre à genou les systèmes", or aucun de ces deux critères n'auraient été détectés sur les attaques des pro-Wikileaks.

Un avis qui semble confirmé par ailleurs par l'arrestation en Hollande la semaine dernière d'un cyber-activiste qui n'avait pas pensé à camoufler son IP lors de sa participation à un DoS.

Mais une analyse qui peut aussi viser à minimiser l'implication de nombreux internautes dans cette affaire et à vanter les services de sa société.

Source : le blog de Arbor Networks

Et vous ?

Que pensez-vous de cette analyse ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de jayfaze
Membre actif https://www.developpez.com
Le 20/12/2010 à 20:03
Ouais, histoire de les encourager a se dire "ah ouais ? nos attaques etaient de faibles intensites ?, bah on verra la prochaine attaque ce que vous en pensez"
0  0 
Avatar de aphex
Membre du Club https://www.developpez.com
Le 21/12/2010 à 13:47
Il ne faut pas être dupe l'exagération des menaces peut très bien avoir été volontairement orchestrée. Ce ne serait qu'un exemple de plus de manipulation de l'information destiné à discréditer wikileaks ou justifiant la mise en place de mesures d'exception depuis le début des révélations. (qui n'en sont même pas à 1% concernant le volet des cables diplomatique, 1 824 / 251 287 à l'instant.)
0  0 
Avatar de air-dex
Membre expert https://www.developpez.com
Le 21/12/2010 à 15:35
Enfin Wikileaks m'aura été utile à quelque chose : savoir que l'on peut quantifier les attaques de DDoS (en Go/s).
0  0 
Avatar de SilentGwaD
Nouveau Candidat au Club https://www.developpez.com
Le 21/12/2010 à 16:31
Le logiciel qu'ils utilisent se nomme LOIC il me semble
5Gb de requêtes par secondes jugées faibles,tandis qu'un membre du staff de wikileaks affirmait que "peu d'hébergeurs au monde" pouvaient supporter une tel trafic..."
Cherchez l'erreur
0  0 
Avatar de ludochm
Membre du Club https://www.developpez.com
Le 22/12/2010 à 10:21
mais comment peut-on cacher son IP ? Même en utilisant un proxy les mecs en face te trouveront toujours non ?

Où si tout le monde utilise les mêmes anonymizers, ce sont eux qui seront victimes de l'attaque et pas les sites visés.

Éclairez-moi, j'y connais pas grand chose en réseau !
0  0 
Avatar de shadowmoon
Membre émérite https://www.developpez.com
Le 22/12/2010 à 11:21
Citation Envoyé par ludochm Voir le message
mais comment peut-on cacher son IP ? Même en utilisant un proxy les mecs en face te trouveront toujours non ?
Avec mes maigres connaissances en informatique, je peux te répondre que c'est plutot cascade de proxis qui sont utilisés, ces derniers étant hébergés sur des serveurs dispersés un peu partout dans le monde.

De plus pour remonter à la source, il faut que la connexion soit active assez longtemps pour etre en mesure de parcourir, en sens inverse, toute la chaine d'adressage en repérant tous les changements d'adresses IP.

Que des spécialistes me corrigent si j'ai dit des aneries.
0  0