Aller au contenu

« Utilisateur:Donovan.Souvanthong/Brouillon » : différence entre les versions

Une page de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
correction prise en compte
 
(36 versions intermédiaires par 2 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
Titre temporaire: Évolution générale du DoS/DDoS, Histoire du DoS/DDoS{{Aide:Comment créer un article/brouillon}}

Le [[Attaque par déni de service|DDoS]] (''Distributed Denial of Service'' ou attaque par déni de service distribuées) est une attaque qui vise à rendre indisponible un serveur, un service ou une infrastructure.
Le [[Attaque par déni de service|DDoS]] (''Distributed Denial of Service'' ou attaque par déni de service distribuées) est une attaque qui vise à rendre indisponible un serveur, un service ou une infrastructure.
== Périodes couvertes ==
== Les premières attaques ==
Cet article couvre le milieu des années '70 jusqu'a nos jours en ce qui concerne le [[Attaque par déni de service|DoS/DDoS]]. Bien que les premières attaques semblent être des farces, les proportions ne feront qu'empirer avec le temps.
[[Fichier:Platovterm1981.jpg|vignette|Exemple de terminal PLATO]]
Bien que la première attaque par déni de service ne soit pas certaine<ref group="Notes">Il est difficile de trouver une date concernant la "première attaque DDoS/DoS"</ref>, la plus ancienne se serait produite en 1974<ref group="Références">{{Harvsp|DDoS Attacks History (www.radware.com)|2017|id=radware_ddos_attacks_history}}</ref> au CERL (''[[:en:Category:Computer-based_Education_Research_Laboratory|Computer-Based Education Research Laboratory]]'') à [[Université de l'Illinois à Urbana-Champaign|l'Université de l'Illinois à Urbana-Champaign]] par un étudiant de 13 ans du nom de David Dennis.


Il est possible de faire distinction entre plusieurs grandes périodes. Les "premières attaques", qui était pour la plus part des jeux pour les ''hackers''. Les farces ont suivi les premiers outils ainsi que les premières attaques à but sociales ([[Hacktivisme]]), qui se poursuivent encore aujourd'hui.
David Dennis avait appris l'existence d'une commande qui pouvait être effectuée sur les terminaux [[PLATO (système)|PLATO]] du CERL appelé "external" ou "ext". La commande visait à permettre l'interaction avec des périphériques externes connectés aux terminaux. Cependant, lorsqu'il est exécuté sur un terminal sans périphériques externes connectés, il entraînerait le verrouillage du terminal, nécessitant un arrêt et une mise sous tension pour retrouver la fonctionnalité.


Le crime organisé a ensuite découvert la monétisation des attaques, ce qui l'a conduit à faire des attaques à but commercial, puis les nations ont trouvé des moyens d'exploiter les attaques [[Ddos|DDoS]] de plus en plus répandues, en utilisant les activités criminelles existantes comme couverture pour éviter les représailles.
Curieux de voir ce que ce serait qu'une pièce pleine d'utilisateurs soit verrouillée à la fois, il a écrit un programme qui enverrait la commande "ext" à de nombreux terminaux [[PLATO (système)|PLATO]] en même temps. Dennis s'est rendu au CERL et a testé son programme, qui a réussi à forcer les 31 utilisateurs à s'éteindre en même temps. Finalement, l'acceptation d'une commande "ext" distante a été désactivée par défaut, résolvant le problème.


Le tout suivi d'un développement technologique qui à permis de faire des attaques de plus en plus conséquentes.
Au milieu et à la fin des années 1990, lorsque le chat par relais Internet ([[Internet Relay Chat|IRC]]) devenait populaire pour la première fois, certains utilisateurs se sont battus pour le contrôle des canaux de chat non enregistrés, où un utilisateur administratif perdrait ses pouvoirs s'il se déconnectait. Ce comportement a conduit les pirates à tenter de forcer les utilisateurs d'un canal à se déconnecter, afin qu'ils puissent entrer seuls dans le canal et obtenir des privilèges d'administrateur en tant que seul utilisateur présent. Ces batailles du "roi de la colline", dans lesquelles les utilisateurs tenteraient de prendre le contrôle d'un canal [[Internet Relay Chat|IRC]] et de le tenir face aux attaques d'autres pirates informatiques, ont été menées à l'aide d'attaques DoS très simples basées sur la bande passante et d'inondations de chat IRC.


Les périodes sont les suivantes:
=== Trinoo ===
Trinoo (ou [[:en:Trinoo|Trin00]]) est l'un des premiers outils d'attaque DDoS de type [[botnet]], officiellement documenté en décembre 1999<ref group="Notes">Il est difficile d'estimer l'apparition de trinoo</ref><ref group="Références">{{Harvsp|1999 CERT Incident Notes|1999|p=21-22|id=cert_1999}}</ref>.


# Les premières attaques
Trinoo utilisait des attaques de type UDP Flood depuis de nombreuses sources. Un réseau trinoo se compose d'un petit nombre de serveurs (ou maîtres) et d'un grand nombre de clients (ou esclaves). Une attaque type utilisant un réseau trinoo est effectuée par un intrus se connectant à un maître trinoo et demandant à ce maître de lancer une attaque par déni de service contre une ou plusieurs adresses IP. Le maître trinoo communique ensuite avec les esclaves donnant des instructions pour attaquer une ou plusieurs adresses IP pendant une période de temps spécifiée.
#Le début des années 2000
# Cyberguerres
== Les premières attaques ==


=== Mafiaboy ===
=== ===
[[Fichier:Platovterm1981.jpg|vignette|Exemple de terminal PLATO]]
En février 2000, [[Michael Calce]], 15 ans, de Montréal, au Canada, a lancé une attaque DDoS majeure contre [[Yahoo!|Yahoo]], [[Amazon]], [[Dell]], [[eBay]], [[CNN International|CNN]] en utilisant l'alias Mafiaboy. L'attaque de Mafiaboy était une inondation de paquets sur des sites de commerce électronique naissants. Les estimations des dommages infligés par cette attaque varient, allant de 6,5 millions de dollars à 1,7 milliard de dollars<ref group="Références">{{Harvsp|Mafiaboy|2001|id=mafiaboy_free}}</ref> bien que ce montant soit contesté par la défense.
Bien que la première attaque par déni de service ne soit pas certaine, la plus ancienne se serait produite en 1974 au CERL (''[[:en:Category:Computer-based_Education_Research_Laboratory|Computer-Based Education Research Laboratory]]'') à [[Université de l'Illinois à Urbana-Champaign|l'Université de l'Illinois à Urbana-Champaign]] par un étudiant de 13 ans du nom de David Dennis<ref name=":0">{{Harvsp|Perhaps the First Denial-of-Service Attack?|2010|id=dos_first}}</ref>. David Dennis apprends l'existence d'une commande qui pouvait être effectuée sur les terminaux [[PLATO (système)|PLATO]] du CERL appelé « <code> external </code> » ou « <code>ext</code> ». La commande vise à permettre l'interaction avec des périphériques externes connectés aux terminaux<ref name=":1">{{Harvsp|Les attaques DDoS|2017|id=dos_korben}}</ref>. Cependant, lorsqu'il est exécuté sur un terminal sans périphériques externes connectés, il entraine le verrouillage du terminal, nécessitant un arrêt et une mise sous tension pour retrouver la fonctionnalité<ref name=":2">{{Harvsp|DDoS Attacks History|2017|id=dos_radware}}</ref>. Curieux de voir ce que serait une pièce pleine d'utilisateurs verrouillée à la fois, il écrit un programme qui enverrait la commande « <code>ext</code> » à de nombreux terminaux [[PLATO (système)|PLATO]] en même temps. Dennis se rend au CERL et teste son programme, qui réussi à forcer les 31 utilisateurs à s'éteindre en même temps. Finalement, l'acceptation d'une commande « <code>ext</code> » distante est désactivée par défaut, résolvant le problème.<ref name=":0">{{Harvsp|Perhaps the First Denial-of-Service Attack?|2010|id=dos_first}}</ref>


=== Attaque sur les IRC ===
Après sa condamnation, Mafiaboy a été condamné à une amende de 250 $, à un an de détention "ouverte" et à huit mois de prolongation, ce qui était bien inférieur à la peine maximale possible. La peine a été critiquée, en partie parce que la probabilité de récidive était élevée.
Au milieu et à la fin des années 1990, lorsque le chat par relais Internet ([[Internet Relay Chat|IRC]]) devient populaire pour la première fois, certains utilisateurs se battent pour le contrôle des canaux de chat non enregistrés, où un utilisateur administratif perd ses pouvoirs s'il se déconnecte<ref>{{Harvsp|Responding to Recent Increases in Large-Scale DDoS Attacks|2018|id=dos_hunt}}</ref>. Ce comportement conduit les pirates à tenter de forcer les utilisateurs d'un canal à se déconnecter, afin qu'ils puissent entrer seuls dans le canal et obtenir des privilèges d'administrateur en tant que seul utilisateur présent<ref name=":1">{{Harvsp|Les attaques DDoS|2017|id=dos_korben}}</ref>. Ces batailles du "roi de la colline", dans lesquelles les utilisateurs tentent de prendre le contrôle d'un canal [[Internet Relay Chat|IRC]] et de le tenir face aux attaques d'autres pirates informatiques, ont été menées à l'aide d'attaques [[Denial of service|DoS]] très simples basées sur la bande passante et d'inondations de chat IRC<ref name=":2">{{Harvsp|DDoS Attacks History|2017|id=dos_radware}}</ref>.


=== Hacktivisme: Strano Network ===
A la suite de cela, de nombreuses lois en matière de cybercriminalité ont été créée
Certains militants voient très vite une nouvelle forme de manifestation via les attaques par déni de services. En 1995, [[Jacques Chirac]], décide la reprise des essais français en Polynésie<ref>{{Harvsp|1995 : Jacques Chirac annonce la reprise des essais nucléaires {{!}} Archive INA|1995|id=chirac_nuclear}}</ref>. Pour protester contre cette décision, un groupe d'activistes italiens du nom de "Strano Network" mené par [[Tommaso Tozzi]], vont alors organiser ce qui semble être le premier [[Attaque par déni de service|DDoS]] de l'histoire, contre divers services en ligne du gouvernement français.


Le but est de réunir un nombre conséquent de participants capables d'envoyer simultanément des requêtes vers le serveur cible. Ils sont recrutés par le biais de [[Mailing list|mailing lists]], mais aussi par la radio et les journaux militants<ref name=":3">{{Harvsp|Résister aux sociétés de contrôle, subvertir l’informatique dominante : une typologie des illégalismes hackers|2019|p=11-12|id=strano_origine}}</ref>, pour participer à cette première «[[:it:Netstrike|Netstrike]]» (ou [[:en:Virtual_sit-in|Virtual sit-in)]]. L'attaque dure selon certain une heure<ref>{{Harvsp|A brief history of DDoS… and how to defend yourself and your customers|2016|id=strano_first}}</ref><ref name=":3" /> et n'aura peu de conséquences<ref>{{Harvsp|Distributed Denial of Service (DDoS): A History|2021|p=7|id=main}}</ref>, parce que la technologie d'attaque est primitive et exige que les attaquants surveillent leurs terminaux.
== Cyberguerre ==


=== Russie et Estonie ===
=== ===
Certaines sources considère l'attaque sur Panix comme la première attaque [[Ddos|DDoS]] de l'histoire<ref name=":6">{{Harvsp|The History and Evolution of DDoS Attacks|2020|id=panix_emb}}</ref>. Panix est le troisième plus ancien [[Fournisseur d'accès à Internet|FAI]] au monde après The World et NetCom. Il a subit une attaque [[Ddos|DDoS]], qui a submergé ses systèmes informatiques d'une attaque de type [[SYN flood|SYN Flood]]. Cette méthode exploite le processus de négociation à trois voies TCP en diluant un réseau avec de nombreux paquets SYN (synchroniser) frauduleux provenant d'une adresse IP usurpée. En conséquence, la cible est à court de ressources et ne peut pas traiter les demandes des utilisateurs légitimes. Il a fallu environ 36 heures à Panix pour se remettre sur les rails<ref name=":6" /><ref>{{Harvsp|20 ans d’attaques DDoS|2016|id=panix_journal}}</ref>.
Le conflit entre la Russie et l'Estonie en avril 2007 est généralement considéré comme la première véritable [[cyberguerre]].


==== Contexte ====
=== ===
L'Estonie est un pays indépendant et fait partie de [[Organisation du traité de l'Atlantique nord|l'OTAN]] et faisait partie de [[Union des républiques socialistes soviétiques|l'URSS]] avant son effondrement. Environ 25 % de la population estonienne est d'origine russe.


==== Début du conflit ====
==== ====
Trinoo (ou Trin00) est l'un des premiers outils d'attaque DDoS de type [[botnet]], officiellement documenté en décembre 1999<ref name=":5">{{Harvsp|1999 CERT Incident Notes|1999|p=21-22|id=trinoo_doc}}</ref>.
Son origine vient dans le fait que le gouvernement estonien a enlevé un monument russe considéré comme un symbole de l’époque soviétique, ce qui révolta de nombreux Russes de souche.


Trinoo utilise des attaques de type UDP Flood depuis de nombreuses sources. Un réseau trinoo se compose d'un petit nombre de serveurs (ou maîtres) et d'un grand nombre de clients (ou esclaves). Une attaque type utilisant un réseau trinoo est effectuée par un intrus se connectant à un maître trinoo et demandant à ce maître de lancer une attaque par déni de service contre une ou plusieurs adresses IP. Le maître trinoo communique ensuite avec les esclaves donnant des instructions pour attaquer une ou plusieurs adresses IP pendant une période de temps spécifiée<ref>{{Harvsp|trinoo.analysis.txt|1999|id=trinoo_analyse}}</ref>.
==== Attaque de la Russie ====
Le 26 avril 2007, à 22 heures, l'Estonie a fait l'objet d'une attaque DDoS majeure. L'Estonie était particulièrement vulnérable aux attaques du DDoS, car son gouvernement et ses secteurs économiques dépendent d'Internet.


==== Tribe Flood Network ====
Le 9 mai, l'attaque a augmenté à 4 millions de paquets par seconde.
Tribe Flood Network (ou TFN) est documenté en décembre 1999 et tout comme Trinoo, est un outil d'attaque [[Ddos|DDoS]] depuis de nombreuses sources contre une ou plusieurs cibles. En plus de pouvoir générer des attaques par UDP Flood, un réseau TFN peut également générer des attaques [[Ddos|DDoS]] TCP [[SYN flood|SYN Flood]], ICMP Echo Request Flood et ICMP Directed Broadcast. TFN à aussi la capacité de générer des paquets avec des adresses IP sources usurpées<ref name=":5" />.


Des outils plus performants comme "TFN2K" ou "Stacheldraht" verront ensuite le jour.
L'économie estonienne a été arrêtée pendant plusieurs semaines. Tous les sites Internet du gouvernement, des banques, des nouvelles, des médias et des universités ont été désactivés.


=== Entités ===
Les attaques ont été coordonnées à l'aide des canaux Internet Relay Chat (IRC). Les instructions DDoS, les scripts et les listes d'adresses IP des victimes ont été largement distribués par les groupes ethniques russes. Cela comprenait l'enrôlement de botnets mondiaux.


==== L0pht ====
Finalement, le gouvernement estonien s'est rendu compte que la majorité du trafic d'attaque provenait de l'extérieur de l'Estonie. Ils ont isolé l'Internet estonien du reste du monde et le trafic devient gérable. L'attaque s'est arrêtée le 19 mai 2007.
{{Article principal|L0pht Heavy Industries}}
Le collectif de hackers L0pht, a travaillé pour sensibiliser au manque de sécurité informatique sur Internet. L0pht a commencé comme un [[Collective|collectif]] de pirates informatiques intéressées par les ordinateurs et les problèmes de sécurité. Ils ont été actif entre 1992 et 2000 et situé dans la région de [[Boston]], [[Massachusetts]], avant de finalement se transformer en une entreprise de conseil en sécurité. Les membres de L0pht ont témoigné devant le Congrès en 1998. Au cours de ce témoignage, "Mudge", membre de L0pht, a déclaré que les membres de L0pht pouvaient fermer l'ensemble d'Internet en 30 minutes. Certains soupçonnent qu'ils faisaient référence au [[Ddos|DDoS]], bien qu'ils n'aient jamais fourni publiquement de détails sur la manière dont ils auraient désactivé Internet <ref>{{Harvsp|Hackers Testifying at the United States Senate, May 19, 1998 (L0pht Heavy Industries)|2011|id=lopht_shutdown}}</ref><ref name=":7" />.


==== Mafiaboy ====
Il est admis que les attaques ont pris naissance en Russie et ont été coordonnées par des ressortissants russes. À l'origine, l'OTAN blâmait le gouvernement russe. On ne sait toujours pas si le gouvernement russe était directement impliqué ou non. On pense maintenant que les nationalistes russes ont lancé l'attaque par eux-mêmes. Cela a peut-être inclus une certaine coordination avec les groupes amis du Kremlin.
En février 2000, [[Michael Calce]], 15 ans, de Montréal, au Canada, lance une attaque [[Ddos|DDoS]] majeure contre [[Yahoo!|Yahoo]], [[Amazon]], [[Dell]], [[eBay]], [[CNN International|CNN]] en utilisant l'alias Mafiaboy<ref>{{Harvsp|Mafiaboy, pirate informatique|2008|id=mafiaboy_canada}}</ref><ref>{{Harvsp|Mafiaboy, l'ado qui a fait tomber Yahoo!, eBay et CNN|2008|id=mafiaboy_sites}}</ref>. L'attaque de Mafiaboy est une inondation de paquets sur des sites de commerce électronique naissants. Selon certaines sources, les estimations des dommages infligés par cette attaque varient, allant de 6,5 millions de dollars à 1,7 milliard de dollars bien que ce montant soit contesté par la défense<ref>{{Harvsp|Mafiaboy|2001|id=mafiaboy_main}}</ref>.


Après sa condamnation, Mafiaboy a été condamné à une amende de 250 $, à un an de détention "ouverte" et à huit mois de prolongation, ce qui était bien inférieur à la peine maximale possible<ref>{{Harvsp|Mafiaboy : une fessée et au lit !|2001|id=mafiaboy_fessee}}</ref>. La peine a été critiquée, en partie parce que la probabilité de récidive était élevée<ref name=":7">{{Harvsp|Distributed Denial of Service (DDoS): A History|2021|p=4|id=main}}</ref>.
==== Conséquences ====


A la suite de cela, de nombreuses lois en matière de cybercriminalité ont été créée
=== Russie et Georgie ===


=== Russie et Ukraine ===
== ==
Les années 2001-2003 ont été marquées par de multiples incidents liés à des [[Ver informatique|vers informatique]], notamment [[Nimda]], [[Blaster]], [[Code Red|Code Red I]] et II. On ne sait pas exactement quels types de dommages peuvent être attribués à ces logiciels malveillants. Le trafic d'attaque généré a provoqué de nombreuses perturbations majeures du réseau. On peut donc supposer qu'ils ont déclenché par inadvertance un certain nombre d'événements de déni de service<ref>{{Harvsp|Distributed Denial of Service (DDoS): A History|2021|p=3|id=main}}</ref>.
{| class="wikitable mw-collapsible"
|+
!Date
!Vers infomatique
!Informations
|-
|Juillet 2001
|Code red/Code red II
|[[Code Red]] se propage en utilisant un [[Buffer Overflow|buffer overflow]]. Après 3 semaines de propagation, il lance une attaque DDoS sur WhiteHouse.gov. L'attaque est inefficace, car des adresses IP codées en dur sont utilisées. La modification de l'adresse IP du site a permis d'annuler l'attaque<ref>{{Harvsp|Code Red, le virus qui aimait les dénis de service|2018|id=code_red}}</ref>.
|-
|Janvier 2003
|Slammer
|[[Slammer]] a exploité une vulnérabilité de débordement de tampon dans SQL-Server. L'Internet s'est ralenti en raison du volume du trafic et de nombreux routeurs sont tombés en panne<ref>{{Harvsp|After a decade of silence, this computer worm is back and researchers don't know why|2017|id=slammer}}</ref>.
|-
|Août 2003
|Blaster
|[[Blaster]] a exploité un RPC buffer overflow. Il comprenait une attaque SYN flood sur les serveurs de mise à jour de Microsoft<ref name=":7" /><ref>{{Harvsp|Blaster, le ver qui aimait redémarrer les ordinateurs|2018|id=blaster}}</ref>.
|}


== Cyberguerres ==
== Attaque de plus en plus conséquentes ==


=== L'attaque contre Spamhaus en 2013 ===
=== ===
{{Article principal|Cyberattaques de 2007 en Estonie}}
Le conflit entre la Russie et l'Estonie en avril 2007 est généralement considéré comme la première véritable [[cyberguerre]].


==== Contexte ====
=== L'attaque contre GitHub en 2015 ===
L'[[Estonie]] est un pays indépendant, fait partie de [[Organisation du traité de l'Atlantique nord|l'OTAN]] et faisait partie de [[Union des républiques socialistes soviétiques|l'URSS]] avant son effondrement. Environ 25 % de la population estonienne est d'origine russe. Elle est particulièrement vulnérable aux attaques du DDoS, car son gouvernement et ses secteurs économiques dépendent d'Internet<ref name=":4">{{Harvsp|Distributed Denial of Service (DDoS): A History|2021|p=5|id=main}}</ref>.


=== L'attaque contre Dyn en 2016 ===
=== ===
Son origine vient dans le fait que le gouvernement estonien a enlevé un monument russe considéré comme un symbole de l’époque soviétique, ce qui révolta de nombreux Russes de souche<ref>{{Harvsp|Russie-Estonie, histoire d’une cyber-guerre|2007|id=cyber_20minutes}}</ref>.


=== L'attaque contre Google en septembre 2017 ===
=== ===
Le 27 avril 2007, [[Estonie|l'Estonie]] a fait l'objet d'une attaque [[Ddos|DDoS]] majeure<ref>{{Harvsp|L’Estonie, première cybervictime de Moscou|2017|id=cyber_monde}}</ref>. L'économie estonienne a été arrêtée pendant plusieurs semaines. Tous les sites Internet du gouvernement, des banques, des nouvelles, des médias et des universités ont été désactivés. Les attaques ont été coordonnées à l'aide des canaux Internet Relay Chat ([[Internet Relay Chat|IRC]]). Les instructions [[Ddos|DDoS]], les scripts et les listes d'adresses IP des victimes ont été largement distribués par les groupes ethniques russes. Cela comprenait l'enrôlement de botnets mondiaux<ref name=":4" />.


Finalement, le gouvernement estonien s'est rendu compte que la majorité du trafic d'attaque provenait de l'extérieur de l'Estonie. Ils ont isolé l'Internet estonien du reste du monde et le trafic devient gérable. L'attaque s'est arrêtée le 19 mai 2007.
=== L'attaque contre GitHub en février 2018 ===


Il est admis que les attaques ont ont commencé en Russie et ont été coordonnées par des ressortissants russes. À l'origine, [[L'otan|l'OTAN]] blâmait le gouvernement russe. Aujourd'hui encore il est impossible de savoir si le gouvernement russe était directement impliqué ou non. Certains pense maintenant que les nationalistes russes ont lancé l'attaque par eux-mêmes<ref>{{Harvsp|Russie-Estonie : la guerre électronique|2007|id=cyber_figaro}}</ref>.
=== L'attaque contre AWS en février 2020 ===


=== L'attaque contre Yandex en septembre 2021 ===
=== ===
Le cyberconflit entre la [[Russie]] et la [[Géorgie (pays)|Géorgie]] s'est passé en aout 2008 pendant la [[Deuxième guerre d'Ossétie du Sud|guerre d'Ossétie du Sud]]. Lors de ce conflit la Russie lance des attaques type [[Ddos|DDoS]] sur de nombreux sites du gouvernements Géorgiens, notamment celui du président [[Mikheil Saakachvili|Mikhaïl Saakachvili]], celui du ministère des affaires étrangères, du Parlement, du ministère de la défense, de la banque nationale de Géorgie, du portail d'information Georgia On-Line, du site rustavi2.com de la chaîne Georgian TV, et de sosgeorgia.org<ref name=":8">{{Harvsp|Une cyberguerre dans le conflit russo-géorgien ?|2008|id=georgie_mediapart}}</ref>. Les attaques sont d'une telle violence que le site Internet géorgien (www.civil.ge) doit est contrainte de transférer son service d'information aux États-Unis, l'opération s'est faite à l'initiative de Google<ref>{{Harvsp|La Russie mène aussi une «cyber-guerre» contre la Géorgie|2008|id=georgie_liberation}}</ref>. L'Estonie est également venue en aide a la Géorgie en hébergeant aussi le site du Ministre des affaires étrangères<ref>{{Harvsp|La Géorgie ne répond plus|2008|id=georgie_antoine}}</ref><ref>{{Harvsp|Russie – Géorgie : la cyber guerre|2008|id=georgie_rock}}</ref>.


La Géorgie n'est cependant pas la seule touché, certains sites le sont aussi comme, le site d'information skandaly.ru, le site de l'agence de presse russe RIA-Novosti, le site stopgeorgia.ru dénonçant les opérations de guerre de l'information menées par la Géorgie, des sites d'information d'Ossétie du Sud (osinform.ru et osradio.ru), le site du gouvernement d'Abkhazie<ref name=":8">{{Harvsp|Une cyberguerre dans le conflit russo-géorgien ?|2008|id=georgie_mediapart}}</ref>.
== Aujourd'hui et le futur ==
== Notes et références ==


== Attaque les plus conséquentes ==
=== Notes ===
{| class="wikitable sortable"
<references group="Notes" />
|+Attaque les plus volumineuses<ref>{{Harvsp|Attaques DDoS célèbres {{!}} Les plus volumineuses attaques DDoS de tous les temps|CLOUDFLARE|id=ddos_cloudflare}}</ref>
!Entité attaqué
!Volume de l'attaque
!Date
|-
|Spamhaus
|300 gigabit par seconde (Gb/s)<ref>{{Harvsp|DDoS attack against Spamhaus was reportedly the largest in history|2013|id=ddos_spam}}</ref>
|2013
|-
|Dyn
|1,5 térabits par seconde (Tb/s)<ref>{{Harvsp|Attaque DDoS : les hackers semblent sur le point d’atteindre les limites du web|2016|id=ddos_dyn}}</ref>
|2016
|-
|Google
|2.5 térabits par seconde (Tb/s)<ref>{{Harvsp|Exponential growth in DDoS attack volumes|2020|id=google_ddos}}</ref>
|2017 (septembre)
|-
|GitHub
|1,3 térabits par seconde (Tb/s)<ref>{{Harvsp|GitHub Survived the Biggest DDoS Attack Ever Recorded|2018|id=ddos_github}}</ref>
|2018 (février)
|-
|AWS
|2,3 térabits par seconde (Tb/s)<ref>{{Harvsp|AWS hit by Largest Reported DDoS Attack of 2.3 Tbps|2020|id=ddos_aws}}</ref>
|2020 (février)
|-
|Yandex
|21,8 millions de requêtes par seconde<ref>{{Harvsp|Le botnet Mēris pilonne Yandex avec une attaque DDoS record|2020|id=ddos_yandex}}</ref>
|2021 (septembre)
|}

== Événements marquants ==
{| class="wikitable"
|+
!Date
!Description
!Période
|-
|1974
|Première attaque DoS par David Dennis
| rowspan="5" |[[Utilisateur:Donovan.Souvanthong/Brouillon#Les premières attaques|Les premières attaques]]
|-
|1995
|Première attaque DDoS avec Strano network
|-
|1996
|Attaque DDoS sur Panix
|-
|1999
|Outils: Trinoo, TFN, Stacheldraht
|-
|2000
|Incident Mafiaboy
|-
|2001
|Code red I et II
| rowspan="2" |[[Utilisateur:Donovan.Souvanthong/Brouillon#Le début des années 2000|Le début des années 2000]]
|-
|2003
|Slammer et Blaster
|-
|2007
|Première cyberguerre entre la Russie et l'Estonie
|[[Utilisateur:Donovan.Souvanthong/Brouillon#Cyberguerres|Cyberguerres]]
|-
|2017
|Plus grosse attaque DDoS confirmé sur Google
|
|}

== Notes et références ==


=== Références ===
=== Références ===
<references group="Références" />
<references />


== Voir aussi ==
== Voir aussi ==
Ligne 83 : Ligne 181 :
=== Bibliographie ===
=== Bibliographie ===


* {{Article |langue=Anglais |auteur1=Richard R Brooks |auteur2=lker Ozcelik |auteur3=Lu Yu |auteur4=Jon Oakley |auteur5=Nathan Tusing |titre=Distributed Denial of Service (DDoS): A History |périodique=IEEE Annals of the History of Computing |date=14 April 2021 |doi=10.1109/MAHC.2021.3072582 |lire en ligne=https://ieeexplore-ieee-org.ressources-electroniques.univ-lille.fr/document/9404833 }}
* {{Article|langue=Anglais|auteur1=Richard R Brooks|auteur2=lker Ozcelik|auteur3=Lu Yu|auteur4=Jon Oakley|auteur5=Nathan Tusing|titre=Distributed Denial of Service (DDoS): A History|périodique=IEEE Annals of the History of Computing|date=14 April 2021|doi=10.1109/MAHC.2021.3072582|lire en ligne=https://ieeexplore-ieee-org.ressources-electroniques.univ-lille.fr/document/9404833}}
*{{Article|langue=fr|auteur1=Félix Tréguer|titre=Résister aux sociétés de contrôle, subvertir l’informatique dominante : une typologie des illégalismes hackers|périodique=ResearchGate|date=2019|lire en ligne=https://www.researchgate.net/publication/334398247_Resister_aux_societes_de_controle_subvertir_l%27informatique_dominante_une_typologie_des_illegalismes_hackers|accès url=|format=pdf|id=strano_origine}}
=== Articles connexes ===
=== Articles connexes ===


Ligne 89 : Ligne 188 :
*[[Vulnérabilité (informatique)]]
*[[Vulnérabilité (informatique)]]
*[[Cracker (informatique)]]
*[[Cracker (informatique)]]
*[[Cyberguerre]]
*[[Michael Calce]]
*[[Michael Calce]]
*[[Cyberguerre]]


=== Liens externes ===
=== Liens externes ===


* {{Lien web |langue=fr |titre=Attaques DDoS célèbres {{!}} Les plus volumineuses attaques DDoS de tous les temps |url=https://www.cloudflare.com/fr-fr/learning/ddos/famous-ddos-attacks/ |site=www.cloudflare.com}}
*{{Lien web |langue= |titre=DDoS |url=https://www..com/-/ddos/ddos-attacks/ |site=www..com}}
* {{Lien web |langue=en |titre=DDoS Attacks History |url=https://www.radware.com/security/ddos-knowledge-center/ddos-chronicles/ddos-attacks-history/ |site=www.radware.com |date=12 mars 2017 |id=radware_ddos_attacks_history}}
*{{Lien web |langue=en |titre= |url=://www..//----- |site=www.. |date= |id=}}
* {{Lien web |langue=en |auteur=David Balaban |titre=The History and Evolution of DDoS Attacks |url=https://www.embeddedcomputing.com/technology/security/network-security/the-history-and-evolution-of-ddos-attacks |site=www.embeddedcomputing.com |date=October 06, 2020}}
*{{Lien web |langue= |auteur= |titre= DDoS |url=https://./-ddos |site=. |date= }}
*{{Lien web |langue=en |titre=Exponential growth in DDoS attack volumes |url=https://cloud.google.com/blog/products/identity-security/identifying-and-protecting-against-the-largest-ddos-attacks |site=cloud.google.com |date=October 16, 2020}}
*{{Lien web |langue=en |titre= in DDoS |url=https://./----- |site=. |=}}
*{{Lien vidéo|titre=1995 : Jacques Chirac annonce la reprise des essais nucléaires {{!}} Archive INA|url=https://www.youtube.com/watch?v=3y8b-QSsh4U|langue=Français|date=1995|id=chirac_nuclear|chaine=INA Politique|durée=10:13}}
*{{Lien web |langue=en |auteur=brian |titre=Perhaps the First Denial-of-Service Attack? |url=http://www.platohistory.org/blog/2010/02/perhaps-the-first-denial-of-service-attack.html |site=www.platohistory.org |date=February 11, 2010}}
*{{Lien web |langue=en |auteur=CERT Division |titre=1999 CERT Incident Notes |url=https://resources.sei.cmu.edu/library/asset-view.cfm?assetID=496440 |site=resources.sei.cmu.edu |date=DECEMBER 1999 |id=cert_1999}}
*{{Lien web |langue=en |auteur= |titre= |url=https://..//- |site=.. |date= |id=}}
*{{Lien web |langue=en |titre=trinoo.analysis.txt |url=https://packetstormsecurity.com/distributed/trinoo.analysis.txt |site=packetstormsecurity.com |date=Aug 17, 1999}}
*{{Lien web |langue= |titre= |url=://.. |site= }}
*{{Lien web |langue=fr |titre=Mafiaboy |url=http://strategique.free.fr/archives/textes/hacking/archives_hacking_09.htm |site=strategique.free.fr |date=2001 |id=mafiaboy_free}}
*{{Lien web |langue= |titre= |url=://..//// |site=.. |date= |id=}}
*{{Lien web |langue=fr |auteur=Mohamed Najmi |titre=Russie-Estonie, histoire d’une cyber-guerre |url=https://www.20minutes.fr/high-tech/161062-20070530-russie-estonie-histoire-dune-cyber-guerre |site=www.20minutes.fr |date=30/05/2007}}
*{{Lien web |langue=fr |auteur= |titre= |url=https://www..//----- |site=. |date=//}}
*{{Lien web |langue=en |auteur=CERT Division |titre=1999 CERT Incident Notes |url=https://resources.sei.cmu.edu/library/asset-view.cfm?assetID=496440 |site=resources.sei.cmu.edu |date=DECEMBER 1999 |id=trinoo_doc}}
*{{Lien web |langue=en |titre=trinoo.analysis.txt |url=https://packetstormsecurity.com/distributed/trinoo.analysis.txt |site=packetstormsecurity.com |date=Aug 17, 1999|id=trinoo_analyse}}
*{{Lien web |langue=en |titre=L0pht Heavy Industries |url=http://www.l0pht.com |site=Site officiel du groupe de hacker L0pht}}
*{{Lien vidéo|titre=Hackers Testifying at the United States Senate, May 19, 1998 (L0pht Heavy Industries)|url=https://www.youtube.com/watch?v=VVJldn_MmMY|langue=en|temps=15:24|id=lopht_shutdown}}
*{{Lien web |langue=fr |titre=Mafiaboy |url=http://strategique.free.fr/archives/textes/hacking/archives_hacking_09.htm |site=strategique.free.fr |date=2001 |id=mafiaboy_main}}
*{{Lien web |langue=fr |auteur=Paul Cauchon |titre=Mafiaboy, l'ado qui a fait tomber Yahoo!, eBay et CNN |url=https://www.ledevoir.com/lire/213623/mafiaboy-l-ado-qui-a-fait-tomber-yahoo-ebay-et-cnn |site=www.ledevoir.com |date=1 novembre 2008 |id=mafiaboy_sites}}
*{{Lien web |langue=fr |titre=Mafiaboy, pirate informatique |url=https://ici.radio-canada.ca/nouvelle/1691836/affaire-mafiaboy-piratage-informatique-montreal-archives |site=ici.radio-canada.ca |date=14 avril 2020 |id=mafiaboy_canada}}
*{{Lien web |langue=fr |auteur=Jean-Marc Manach |titre=Mafiaboy : une fessée et au lit ! |url=https://transfert.net/Mafiaboy-une-fessee-et-au-lit |site=transfert.net |date=13/09/2001 |id=mafiaboy_fessee}}
*{{Lien web |langue=fr |auteur=Alexandre Laurent |titre=Code Red, le virus qui aimait les dénis de service |url=https://www.numerama.com/cyberguerre/763165-code-red-le-virus-qui-aimait-les-denis-de-service.html |site=numerama.com |date=29 novembre 2018 |id=code_red}}
*{{Lien web |langue=en |auteur=Carolyn Meinel |titre=Code Red: Worm Assault on the Web |url=https://www.scientificamerican.com/article/code-red-worm-assault-on/ |site=scientificamerican.com |date=October 28, 2002}}
*{{Lien web |langue=en |auteur=Danny Palmer |titre=After a decade of silence, this computer worm is back and researchers don't know why |url=https://www.zdnet.com/article/sql-slammer-worm-comes-back-from-the-dead-after-a-decade-of-inactivity/ |site=zdnet.com |date=February 3, 2017 |id=slammer}}
*{{Lien web |langue=fr |auteur=Alexandre Laurent |titre=Blaster, le ver qui aimait redémarrer les ordinateurs |url=https://www.numerama.com/cyberguerre/763173-blaster-le-ver-qui-aimait-redemarrer-les-ordinateurs.html |site=numerama.com |date=03 décembre 2018 |id=blaster}}
*{{Lien web |langue=fr |titre=Qu'est-ce que le ver Blaster? |url=https://www.netinbag.com/fr/internet/what-is-the-blaster-worm.html |site=netinbag.com}}
*{{Lien web |langue=fr |auteur=Alain Ruello |titre=Le super-ver était dans la pomme Internet |url=https://www.lesechos.fr/2003/02/le-super-ver-etait-dans-la-pomme-internet-659060 |site=lesechos.fr |date=3 févr. 2003}}
*{{Lien web |langue=fr |auteur=Fabrice DEBLOCK |titre=Sept virus informatiques qui ont marqué 2003 |url=http://www.journaldunet.com/solutions/0312/031222_virus_2003.shtml |site=journaldunet.com |date=22 décembre 2003}}
*{{Lien web |langue=fr |auteur=Joey Dupont |titre=L’histoire des principaux virus informatiques des années 70 à nos jours |url=https://blog.devolutions.net/fr/2019/04/l-histoire-des-principaux-virus-informatiques-des-annees-70-a-nos-jours/ |site=blog.devolutions.net |date=30 Avril 2019}}
*{{Lien web |langue=fr |auteur=Mohamed Najmi |titre=Russie-Estonie, histoire d’une cyber-guerre |url=https://www.20minutes.fr/high-tech/161062-20070530-russie-estonie-histoire-dune-cyber-guerre |site=www.20minutes.fr |date=30/05/2007|id=cyber_20minutes}}
*{{Lien web |langue=fr |auteur=Laurent Suply |titre=Russie-Estonie : la guerre électronique |url=https://www.lefigaro.fr/international/2007/05/17/01003-20070517ARTWWW90416-russie_estonie_la_guerre_electronique.php |site=lefigaro.fr |date=17/05/2007 |id=cyber_figaro}}
*{{Lien web |langue=fr |titre=Une cyberguerre russo-estonienne déclenchée |url=https://www.rts.ch/info/monde/1028047-une-cyberguerre-russoestonienne-declenchee.html |site=rts.ch |date=6 août 2007 |id=cyber_rts}}
*{{Lien web |langue=fr |auteur=Benoît Vitkine |titre=L’Estonie, première cybervictime de Moscou |url=https://www.lemonde.fr/international/article/2017/03/14/l-estonie-premiere-cybervictime-de-moscou_5093948_3210.html |accès url=payant |site=lemonde.fr |date=14 mars 2017 |id=cyber_monde}}
*{{Lien web |langue=fr |titre=Attaques DDoS célèbres {{!}} Les plus volumineuses attaques DDoS de tous les temps |url=https://www.cloudflare.com/fr-fr/learning/ddos/famous-ddos-attacks/ |site=www.cloudflare.com}}
*{{Lien web |langue=fr |auteur=danielventre |titre=Une cyberguerre dans le conflit russo-géorgien ? |url=https://blogs.mediapart.fr/edition/les-invites-de-mediapart/article/290808/une-cyberguerre-dans-le-conflit-russo-georgien |date=29 AOÛT 2008 |id=georgie_mediapart}}
*{{Lien web |langue=fr |auteur=Antoine Lefébure |titre=La Géorgie ne répond plus |url=http://www.antoinelefebure.com/2008/08/la-gorgie-ne-rpond-plus.html |site=antoinelefebure.com |date=12 août 2008 |id=georgie_antoine}}
*{{Lien web |langue=fr |auteur=Marie Piquemal |titre=La Russie mène aussi une «cyber-guerre» contre la Géorgie |url=https://www.liberation.fr/planete/2008/08/13/la-russie-mene-aussi-une-cyber-guerre-contre-la-georgie_16962/ |site=liberation.fr |date=13 août 2008 |id=georgie_liberation}}
*{{Lien web |langue=fr |auteur=Marie Gallic |titre=Russie – Géorgie : la cyber guerre |url=https://www.lesinrocks.com/actu/russie-georgie-la-cyber-guerre-119911-12-08-2008/ |site=lesinrocks.com |date=12 août 2008 |id=georgie_rock}}
*{{Lien web |langue=fr |auteur=Reynald Fléchaux |titre=Cyberguerre en Géorgie : une attaque préparée ? |url=https://www.lemagit.fr/actualites/2240190513/Cyberguerre-en-Georgie-une-attaque-preparee |site=lemagit.fr |date=13 août 2008 |id=georgie_magit}}
*{{Lien web |langue=fr, en |titre=Attaques DDoS célèbres {{!}} Les plus volumineuses attaques DDoS de tous les temps |url=https://www.cloudflare.com/fr-fr/learning/ddos/famous-ddos-attacks/ |site=cloudflare.com |id=ddos_cloudflare}}
*{{Lien web |langue=en |titre=Exponential growth in DDoS attack volumes |url=https://cloud.google.com/blog/products/identity-security/identifying-and-protecting-against-the-largest-ddos-attacks |site=cloud.google.com |date=October 16, 2020|id=google_ddos}}
*{{Lien web |langue=fr |auteur=Romain Bonnemaison |titre=Attaque DDoS : les hackers semblent sur le point d’atteindre les limites du web |url=https://www.papergeek.fr/attaque-ddos-les-hackers-semblent-sur-le-point-datteindre-les-limites-du-web-10846 |site=papergeek.fr |date=4 NOVEMBRE 2016 |id=ddos_dyn}}
*{{Lien web |langue=fr |auteur=Célia Seramour |titre=Le botnet Mēris pilonne Yandex avec une attaque DDoS record |url=https://www.lemondeinformatique.fr/actualites/lire-le-botnet-met-275-ris-pilonne-yandex-avec-une-attaque-ddos-record-84127.html |site=lemondeinformatique.fr |date=10 Septembre 2021 |id=ddos_yandex}}
*{{Lien web |langue=en |auteur=Lucian Constantin |titre=DDoS attack against Spamhaus was reportedly the largest in history |url=https://www.networkworld.com/article/2164810/ddos-attack-against-spamhaus-was-reportedly-the-largest-in-history.html |site=networkworld.com |date=MAR 27, 2013 |id=ddos_spam}}
*{{Lien web |langue=en |auteur=Lily Hay Newman |titre=GitHub Survived the Biggest DDoS Attack Ever Recorded |url=https://www.wired.com/story/github-ddos-memcached/ |site=wired.com |date=03/01/2018 |id=ddos_github}}
*{{Lien web |langue=en |auteur=Paul Nicholson |titre=AWS hit by Largest Reported DDoS Attack of 2.3 Tbps |url=https://www.a10networks.com/blog/aws-hit-by-largest-reported-ddos-attack-of-2-3-tbps/ |site=a10networks.com |date=June 24, 2020 |id=ddos_aws}}

Dernière version du 4 janvier 2022 à 14:38

Le DDoS (Distributed Denial of Service ou attaque par déni de service distribuées) est une attaque qui vise à rendre indisponible un serveur, un service ou une infrastructure.

Périodes couvertes

[modifier | modifier le code]

Cet article couvre le milieu des années '70 jusqu'a nos jours en ce qui concerne le DoS/DDoS. Bien que les premières attaques semblent être des farces, les proportions ne feront qu'empirer avec le temps.

Il est possible de faire distinction entre plusieurs grandes périodes. Les "premières attaques", qui était pour la plus part des jeux pour les hackers. Les farces ont suivi les premiers outils ainsi que les premières attaques à but sociales (Hacktivisme), qui se poursuivent encore aujourd'hui.

Le crime organisé a ensuite découvert la monétisation des attaques, ce qui l'a conduit à faire des attaques à but commercial, puis les nations ont trouvé des moyens d'exploiter les attaques DDoS de plus en plus répandues, en utilisant les activités criminelles existantes comme couverture pour éviter les représailles.

Le tout suivi d'un développement technologique qui à permis de faire des attaques de plus en plus conséquentes.

Les périodes sont les suivantes:

  1. Les premières attaques
  2. Le début des années 2000
  3. Cyberguerres

Les premières attaques

[modifier | modifier le code]

Le premier DoS

[modifier | modifier le code]
Exemple de terminal PLATO

Bien que la première attaque par déni de service ne soit pas certaine, la plus ancienne se serait produite en 1974 au CERL (Computer-Based Education Research Laboratory) à l'Université de l'Illinois à Urbana-Champaign par un étudiant de 13 ans du nom de David Dennis[1]. David Dennis apprends l'existence d'une commande qui pouvait être effectuée sur les terminaux PLATO du CERL appelé «  external  » ou « ext ». La commande vise à permettre l'interaction avec des périphériques externes connectés aux terminaux[2]. Cependant, lorsqu'il est exécuté sur un terminal sans périphériques externes connectés, il entraine le verrouillage du terminal, nécessitant un arrêt et une mise sous tension pour retrouver la fonctionnalité[3]. Curieux de voir ce que serait une pièce pleine d'utilisateurs verrouillée à la fois, il écrit un programme qui enverrait la commande « ext » à de nombreux terminaux PLATO en même temps. Dennis se rend au CERL et teste son programme, qui réussi à forcer les 31 utilisateurs à s'éteindre en même temps. Finalement, l'acceptation d'une commande « ext » distante est désactivée par défaut, résolvant le problème.[1]

Attaque sur les IRC

[modifier | modifier le code]

Au milieu et à la fin des années 1990, lorsque le chat par relais Internet (IRC) devient populaire pour la première fois, certains utilisateurs se battent pour le contrôle des canaux de chat non enregistrés, où un utilisateur administratif perd ses pouvoirs s'il se déconnecte[4]. Ce comportement conduit les pirates à tenter de forcer les utilisateurs d'un canal à se déconnecter, afin qu'ils puissent entrer seuls dans le canal et obtenir des privilèges d'administrateur en tant que seul utilisateur présent[2]. Ces batailles du "roi de la colline", dans lesquelles les utilisateurs tentent de prendre le contrôle d'un canal IRC et de le tenir face aux attaques d'autres pirates informatiques, ont été menées à l'aide d'attaques DoS très simples basées sur la bande passante et d'inondations de chat IRC[3].

Hacktivisme: Strano Network

[modifier | modifier le code]

Certains militants voient très vite une nouvelle forme de manifestation via les attaques par déni de services. En 1995, Jacques Chirac, décide la reprise des essais français en Polynésie[5]. Pour protester contre cette décision, un groupe d'activistes italiens du nom de "Strano Network" mené par Tommaso Tozzi, vont alors organiser ce qui semble être le premier DDoS de l'histoire, contre divers services en ligne du gouvernement français.

Le but est de réunir un nombre conséquent de participants capables d'envoyer simultanément des requêtes vers le serveur cible. Ils sont recrutés par le biais de mailing lists, mais aussi par la radio et les journaux militants[6], pour participer à cette première «Netstrike» (ou Virtual sit-in). L'attaque dure selon certain une heure[7][6] et n'aura peu de conséquences[8], parce que la technologie d'attaque est primitive et exige que les attaquants surveillent leurs terminaux.

Attaque sur Panix

[modifier | modifier le code]

Certaines sources considère l'attaque sur Panix comme la première attaque DDoS de l'histoire[9]. Panix est le troisième plus ancien FAI au monde après The World et NetCom. Il a subit une attaque DDoS, qui a submergé ses systèmes informatiques d'une attaque de type SYN Flood. Cette méthode exploite le processus de négociation à trois voies TCP en diluant un réseau avec de nombreux paquets SYN (synchroniser) frauduleux provenant d'une adresse IP usurpée. En conséquence, la cible est à court de ressources et ne peut pas traiter les demandes des utilisateurs légitimes. Il a fallu environ 36 heures à Panix pour se remettre sur les rails[9][10].

Premiers outils

[modifier | modifier le code]

Trinoo (ou Trin00) est l'un des premiers outils d'attaque DDoS de type botnet, officiellement documenté en décembre 1999[11].

Trinoo utilise des attaques de type UDP Flood depuis de nombreuses sources. Un réseau trinoo se compose d'un petit nombre de serveurs (ou maîtres) et d'un grand nombre de clients (ou esclaves). Une attaque type utilisant un réseau trinoo est effectuée par un intrus se connectant à un maître trinoo et demandant à ce maître de lancer une attaque par déni de service contre une ou plusieurs adresses IP. Le maître trinoo communique ensuite avec les esclaves donnant des instructions pour attaquer une ou plusieurs adresses IP pendant une période de temps spécifiée[12].

Tribe Flood Network

[modifier | modifier le code]

Tribe Flood Network (ou TFN) est documenté en décembre 1999 et tout comme Trinoo, est un outil d'attaque DDoS depuis de nombreuses sources contre une ou plusieurs cibles. En plus de pouvoir générer des attaques par UDP Flood, un réseau TFN peut également générer des attaques DDoS TCP SYN Flood, ICMP Echo Request Flood et ICMP Directed Broadcast. TFN à aussi la capacité de générer des paquets avec des adresses IP sources usurpées[11].

Des outils plus performants comme "TFN2K" ou "Stacheldraht" verront ensuite le jour.

Le collectif de hackers L0pht, a travaillé pour sensibiliser au manque de sécurité informatique sur Internet. L0pht a commencé comme un collectif de pirates informatiques intéressées par les ordinateurs et les problèmes de sécurité. Ils ont été actif entre 1992 et 2000 et situé dans la région de Boston, Massachusetts, avant de finalement se transformer en une entreprise de conseil en sécurité. Les membres de L0pht ont témoigné devant le Congrès en 1998. Au cours de ce témoignage, "Mudge", membre de L0pht, a déclaré que les membres de L0pht pouvaient fermer l'ensemble d'Internet en 30 minutes. Certains soupçonnent qu'ils faisaient référence au DDoS, bien qu'ils n'aient jamais fourni publiquement de détails sur la manière dont ils auraient désactivé Internet [13][14].

En février 2000, Michael Calce, 15 ans, de Montréal, au Canada, lance une attaque DDoS majeure contre Yahoo, Amazon, Dell, eBay, CNN en utilisant l'alias Mafiaboy[15][16]. L'attaque de Mafiaboy est une inondation de paquets sur des sites de commerce électronique naissants. Selon certaines sources, les estimations des dommages infligés par cette attaque varient, allant de 6,5 millions de dollars à 1,7 milliard de dollars bien que ce montant soit contesté par la défense[17].

Après sa condamnation, Mafiaboy a été condamné à une amende de 250 $, à un an de détention "ouverte" et à huit mois de prolongation, ce qui était bien inférieur à la peine maximale possible[18]. La peine a été critiquée, en partie parce que la probabilité de récidive était élevée[14].

A la suite de cela, de nombreuses lois en matière de cybercriminalité ont été créée

Le début des années 2000

[modifier | modifier le code]

Les années 2001-2003 ont été marquées par de multiples incidents liés à des vers informatique, notamment Nimda, Blaster, Code Red I et II. On ne sait pas exactement quels types de dommages peuvent être attribués à ces logiciels malveillants. Le trafic d'attaque généré a provoqué de nombreuses perturbations majeures du réseau. On peut donc supposer qu'ils ont déclenché par inadvertance un certain nombre d'événements de déni de service[19].

Date Vers infomatique Informations
Juillet 2001 Code red/Code red II Code Red se propage en utilisant un buffer overflow. Après 3 semaines de propagation, il lance une attaque DDoS sur WhiteHouse.gov. L'attaque est inefficace, car des adresses IP codées en dur sont utilisées. La modification de l'adresse IP du site a permis d'annuler l'attaque[20].
Janvier 2003 Slammer Slammer a exploité une vulnérabilité de débordement de tampon dans SQL-Server. L'Internet s'est ralenti en raison du volume du trafic et de nombreux routeurs sont tombés en panne[21].
Août 2003 Blaster Blaster a exploité un RPC buffer overflow. Il comprenait une attaque SYN flood sur les serveurs de mise à jour de Microsoft[14][22].

Cyberguerres

[modifier | modifier le code]

Russie et Estonie

[modifier | modifier le code]

Le conflit entre la Russie et l'Estonie en avril 2007 est généralement considéré comme la première véritable cyberguerre.

L'Estonie est un pays indépendant, fait partie de l'OTAN et faisait partie de l'URSS avant son effondrement. Environ 25 % de la population estonienne est d'origine russe. Elle est particulièrement vulnérable aux attaques du DDoS, car son gouvernement et ses secteurs économiques dépendent d'Internet[23].

Début du conflit

[modifier | modifier le code]

Son origine vient dans le fait que le gouvernement estonien a enlevé un monument russe considéré comme un symbole de l’époque soviétique, ce qui révolta de nombreux Russes de souche[24].

Attaque de la Russie

[modifier | modifier le code]

Le 27 avril 2007, l'Estonie a fait l'objet d'une attaque DDoS majeure[25]. L'économie estonienne a été arrêtée pendant plusieurs semaines. Tous les sites Internet du gouvernement, des banques, des nouvelles, des médias et des universités ont été désactivés. Les attaques ont été coordonnées à l'aide des canaux Internet Relay Chat (IRC). Les instructions DDoS, les scripts et les listes d'adresses IP des victimes ont été largement distribués par les groupes ethniques russes. Cela comprenait l'enrôlement de botnets mondiaux[23].

Finalement, le gouvernement estonien s'est rendu compte que la majorité du trafic d'attaque provenait de l'extérieur de l'Estonie. Ils ont isolé l'Internet estonien du reste du monde et le trafic devient gérable. L'attaque s'est arrêtée le 19 mai 2007.

Il est admis que les attaques ont ont commencé en Russie et ont été coordonnées par des ressortissants russes. À l'origine, l'OTAN blâmait le gouvernement russe. Aujourd'hui encore il est impossible de savoir si le gouvernement russe était directement impliqué ou non. Certains pense maintenant que les nationalistes russes ont lancé l'attaque par eux-mêmes[26].

Russie et Georgie

[modifier | modifier le code]

Le cyberconflit entre la Russie et la Géorgie s'est passé en aout 2008 pendant la guerre d'Ossétie du Sud. Lors de ce conflit la Russie lance des attaques type DDoS sur de nombreux sites du gouvernements Géorgiens, notamment celui du président Mikhaïl Saakachvili, celui du ministère des affaires étrangères, du Parlement, du ministère de la défense, de la banque nationale de Géorgie, du portail d'information Georgia On-Line, du site rustavi2.com de la chaîne Georgian TV, et de sosgeorgia.org[27]. Les attaques sont d'une telle violence que le site Internet géorgien (www.civil.ge) doit est contrainte de transférer son service d'information aux États-Unis, l'opération s'est faite à l'initiative de Google[28]. L'Estonie est également venue en aide a la Géorgie en hébergeant aussi le site du Ministre des affaires étrangères[29][30].

La Géorgie n'est cependant pas la seule touché, certains sites le sont aussi comme, le site d'information skandaly.ru, le site de l'agence de presse russe RIA-Novosti, le site stopgeorgia.ru dénonçant les opérations de guerre de l'information menées par la Géorgie, des sites d'information d'Ossétie du Sud (osinform.ru et osradio.ru), le site du gouvernement d'Abkhazie[27].

Attaque les plus conséquentes

[modifier | modifier le code]
Attaque les plus volumineuses[31]
Entité attaqué Volume de l'attaque Date
Spamhaus 300 gigabit par seconde (Gb/s)[32] 2013
Dyn 1,5 térabits par seconde (Tb/s)[33] 2016
Google 2.5 térabits par seconde (Tb/s)[34] 2017 (septembre)
GitHub 1,3 térabits par seconde (Tb/s)[35] 2018 (février)
AWS 2,3 térabits par seconde (Tb/s)[36] 2020 (février)
Yandex 21,8 millions de requêtes par seconde[37] 2021 (septembre)

Événements marquants

[modifier | modifier le code]
Date Description Période
1974 Première attaque DoS par David Dennis Les premières attaques
1995 Première attaque DDoS avec Strano network
1996 Attaque DDoS sur Panix
1999 Outils: Trinoo, TFN, Stacheldraht
2000 Incident Mafiaboy
2001 Code red I et II Le début des années 2000
2003 Slammer et Blaster
2007 Première cyberguerre entre la Russie et l'Estonie Cyberguerres
2017 Plus grosse attaque DDoS confirmé sur Google

Notes et références

[modifier | modifier le code]

Références

[modifier | modifier le code]
  1. a et b Perhaps the First Denial-of-Service Attack? 2010
  2. a et b Les attaques DDoS 2017
  3. a et b DDoS Attacks History 2017
  4. Responding to Recent Increases in Large-Scale DDoS Attacks 2018
  5. 1995 : Jacques Chirac annonce la reprise des essais nucléaires | Archive INA 1995
  6. a et b Résister aux sociétés de contrôle, subvertir l’informatique dominante : une typologie des illégalismes hackers 2019, p. 11-12
  7. A brief history of DDoS… and how to defend yourself and your customers 2016
  8. Distributed Denial of Service (DDoS): A History 2021, p. 7
  9. a et b The History and Evolution of DDoS Attacks 2020
  10. 20 ans d’attaques DDoS 2016
  11. a et b 1999 CERT Incident Notes 1999, p. 21-22
  12. trinoo.analysis.txt 1999
  13. Hackers Testifying at the United States Senate, May 19, 1998 (L0pht Heavy Industries) 2011
  14. a b et c Distributed Denial of Service (DDoS): A History 2021, p. 4
  15. Mafiaboy, pirate informatique 2008
  16. Mafiaboy, l'ado qui a fait tomber Yahoo!, eBay et CNN 2008
  17. Mafiaboy 2001
  18. Mafiaboy : une fessée et au lit ! 2001
  19. Distributed Denial of Service (DDoS): A History 2021, p. 3
  20. Code Red, le virus qui aimait les dénis de service 2018
  21. After a decade of silence, this computer worm is back and researchers don't know why 2017
  22. Blaster, le ver qui aimait redémarrer les ordinateurs 2018
  23. a et b Distributed Denial of Service (DDoS): A History 2021, p. 5
  24. Russie-Estonie, histoire d’une cyber-guerre 2007
  25. L’Estonie, première cybervictime de Moscou 2017
  26. Russie-Estonie : la guerre électronique 2007
  27. a et b Une cyberguerre dans le conflit russo-géorgien ? 2008
  28. La Russie mène aussi une «cyber-guerre» contre la Géorgie 2008
  29. La Géorgie ne répond plus 2008
  30. Russie – Géorgie : la cyber guerre 2008
  31. Attaques DDoS célèbres | Les plus volumineuses attaques DDoS de tous les temps CLOUDFLARE
  32. DDoS attack against Spamhaus was reportedly the largest in history 2013
  33. Attaque DDoS : les hackers semblent sur le point d’atteindre les limites du web 2016
  34. Exponential growth in DDoS attack volumes 2020
  35. GitHub Survived the Biggest DDoS Attack Ever Recorded 2018
  36. AWS hit by Largest Reported DDoS Attack of 2.3 Tbps 2020
  37. Le botnet Mēris pilonne Yandex avec une attaque DDoS record 2020

Bibliographie

[modifier | modifier le code]
  • (en) Richard R Brooks, lker Ozcelik, Lu Yu, Jon Oakley et Nathan Tusing, « Distributed Denial of Service (DDoS): A History », IEEE Annals of the History of Computing,‎ (DOI 10.1109/MAHC.2021.3072582, lire en ligne)
  • Félix Tréguer, « Résister aux sociétés de contrôle, subvertir l’informatique dominante : une typologie des illégalismes hackers », ResearchGate,‎ (lire en ligne [PDF])

Articles connexes

[modifier | modifier le code]

Liens externes

[modifier | modifier le code]