Developpez.com

Le Club des Développeurs et IT Pro

Les attaques par Déni de Service des pro-Wikileaks surestimées ?

Un chercheur les qualifie de « petites et désorganisées »

Le 2010-12-20 12:48:17, par Idelways, Expert éminent sénior
Selon un expert en sécurité, les cyber-attaques par déni de service (DDoS) lancées en représailles par les sympathisants de Wikileaks ont été largement surestimées.

Craig Labovitz, ingénieur chef à Arbor Networks, est revenu dans un billet de blog très détaillé et riche en renseignement sur les attaques contre Visa, MasterCard, PayPal, PostFinance et Amazon

Il les qualifie de "petites et désorganisées". Pour le prouver, Labovitz a comparé l'ampleur des attaques contre les entités qui se sont opposées ou qui ont abandonnées Wikileaks à 5000 autres attaques par déni des service confirmées et enregistrés cette année.

Conclusion de Labovitz, les attaques des pro-wikileaks ne justifieraient pas les gros titres de la presse annonçant "l'avènement d'une cyber-guerre".

Selon Labovitz ces attaques n'étaient donc en somme que du niveau d'une simple protestation, rien de plus.

En se fondant sur des données compilées par son entreprise (qui fournit 75% des protections anti-DDoS au monde), Labovitz a estimé la montée en charge provoquée par les attaques des pro-Wikileaks à 5 GO/seconde, loin des 50 GO/seconde que pourraient supporter ces cibles.

Quant à la technique employée, il estime que le type de requêtes générées par LOIL (un outils gratuit que la plupart des participants aux attaques ont utilisé) sont "non sophistiquées".

Il précise ensuite que les "attaques sophistiquées utilisent le bon ordre des requêtes et le bon ensemble d'appels d'API pour mettre à genou les systèmes", or aucun de ces deux critères n'auraient été détectés sur les attaques des pro-Wikileaks.

Un avis qui semble confirmé par ailleurs par l'arrestation en Hollande la semaine dernière d'un cyber-activiste qui n'avait pas pensé à camoufler son IP lors de sa participation à un DoS.

Mais une analyse qui peut aussi viser à minimiser l'implication de nombreux internautes dans cette affaire et à vanter les services de sa société.

Source : le blog de Arbor Networks

Et vous ?

Que pensez-vous de cette analyse ?
  Discussion forum
6 commentaires
  • jayfaze
    Membre actif
    Ouais, histoire de les encourager a se dire "ah ouais ? nos attaques etaient de faibles intensites ?, bah on verra la prochaine attaque ce que vous en pensez"
  • aphex
    Membre du Club
    Il ne faut pas être dupe l'exagération des menaces peut très bien avoir été volontairement orchestrée. Ce ne serait qu'un exemple de plus de manipulation de l'information destiné à discréditer wikileaks ou justifiant la mise en place de mesures d'exception depuis le début des révélations. (qui n'en sont même pas à 1% concernant le volet des cables diplomatique, 1 824 / 251 287 à l'instant.)
  • air-dex
    Membre expert
    Enfin Wikileaks m'aura été utile à quelque chose : savoir que l'on peut quantifier les attaques de DDoS (en Go/s).
  • SilentGwaD
    Nouveau Candidat au Club
    Le logiciel qu'ils utilisent se nomme LOIC il me semble
    5Gb de requêtes par secondes jugées faibles,tandis qu'un membre du staff de wikileaks affirmait que "peu d'hébergeurs au monde" pouvaient supporter une tel trafic..."
    Cherchez l'erreur
  • ludochm
    Membre du Club
    mais comment peut-on cacher son IP ? Même en utilisant un proxy les mecs en face te trouveront toujours non ?

    Où si tout le monde utilise les mêmes anonymizers, ce sont eux qui seront victimes de l'attaque et pas les sites visés.

    Éclairez-moi, j'y connais pas grand chose en réseau !
  • shadowmoon
    Membre émérite
    Envoyé par ludochm
    mais comment peut-on cacher son IP ? Même en utilisant un proxy les mecs en face te trouveront toujours non ?
    Avec mes maigres connaissances en informatique, je peux te répondre que c'est plutot cascade de proxis qui sont utilisés, ces derniers étant hébergés sur des serveurs dispersés un peu partout dans le monde.

    De plus pour remonter à la source, il faut que la connexion soit active assez longtemps pour etre en mesure de parcourir, en sens inverse, toute la chaine d'adressage en repérant tous les changements d'adresses IP.

    Que des spécialistes me corrigent si j'ai dit des aneries.