Aller au contenu

« Utilisateur:Donovan.Souvanthong/Brouillon » : différence entre les versions

Une page de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
mAucun résumé des modifications
Ligne 12 : Ligne 12 :
Au milieu et à la fin des années 1990, lorsque le chat par relais Internet ([[Internet Relay Chat|IRC]]) devenait populaire pour la première fois, certains utilisateurs se sont battus pour le contrôle des canaux de chat non enregistrés, où un utilisateur administratif perdrait ses pouvoirs s'il se déconnectait. Ce comportement a conduit les pirates à tenter de forcer les utilisateurs d'un canal à se déconnecter, afin qu'ils puissent entrer seuls dans le canal et obtenir des privilèges d'administrateur en tant que seul utilisateur présent. Ces batailles du "roi de la colline", dans lesquelles les utilisateurs tenteraient de prendre le contrôle d'un canal [[Internet Relay Chat|IRC]] et de le tenir face aux attaques d'autres pirates informatiques, ont été menées à l'aide d'attaques DoS très simples basées sur la bande passante et d'inondations de chat IRC.
Au milieu et à la fin des années 1990, lorsque le chat par relais Internet ([[Internet Relay Chat|IRC]]) devenait populaire pour la première fois, certains utilisateurs se sont battus pour le contrôle des canaux de chat non enregistrés, où un utilisateur administratif perdrait ses pouvoirs s'il se déconnectait. Ce comportement a conduit les pirates à tenter de forcer les utilisateurs d'un canal à se déconnecter, afin qu'ils puissent entrer seuls dans le canal et obtenir des privilèges d'administrateur en tant que seul utilisateur présent. Ces batailles du "roi de la colline", dans lesquelles les utilisateurs tenteraient de prendre le contrôle d'un canal [[Internet Relay Chat|IRC]] et de le tenir face aux attaques d'autres pirates informatiques, ont été menées à l'aide d'attaques DoS très simples basées sur la bande passante et d'inondations de chat IRC.


=== Premier outil ===
=== ===
Trinoo (ou [[:en:Trinoo|Trin00]]) est l'un des premiers outils d'attaque DDoS de type [[botnet]], officiellement documenté en décembre 1999<ref group="Références">{{Harvsp|1999 CERT Incident Notes|1999|p=21-22|id=cert_1999}}</ref>.
[[:en:Trinoo|Trin00]] (ou Trinoo)

Trinoo utilisait des attaques de type UDP Flood depuis de nombreuses sources. Un réseau trinoo se compose d'un petit nombre de serveurs (ou masters) et d'un grand nombre de clients (ou daemons). Une attaque type utilisant un réseau trinoo est effectuée par un intrus se connectant à un maître trinoo et demandant à ce maître de lancer une attaque par déni de service contre une ou plusieurs adresses IP. Le maître trinoo communique ensuite avec les démons donnant des instructions pour attaquer une ou plusieurs adresses IP pendant une période de temps spécifiée.


=== Mafiaboy ===
=== Mafiaboy ===
En février 2000, [[Michael Calce]], 15 ans, de Montréal, au Canada, a lancé une attaque DDoS majeure contre [[Yahoo!|Yahoo]], [[Amazon]], [[Dell]], [[eBay]], [[CNN International|CNN]] en utilisant l'alias Mafiaboy. L'attaque de Mafiaboy était une inondation de paquets sur des sites de commerce électronique naissants. Les estimations des dommages infligés par cette attaque varient, allant de 6,5 millions de dollars à 1,7 milliard de dollars<ref group="Références">{{Harvsp|Mafiaboy|2001|id=mafiaboy_free}}</ref> bien que ce montant soit contesté par la défense.

Après sa condamnation, Mafiaboy a été condamné à une amende de 250 $, à un an de détention "ouverte" et à huit mois de prolongation, ce qui était bien inférieur à la peine maximale possible. La peine a été critiquée, en partie parce que le travailleur social de l'affaire estimait que la probabilité de récidive était élevée.


== Cyberguerre ==
== Cyberguerre ==
Ligne 23 : Ligne 28 :


== Aujourd'hui et le futur ==
== Aujourd'hui et le futur ==
attaques de plus en plus violente

== Notes et références ==
== Notes et références ==


Ligne 53 : Ligne 56 :
*{{Lien web |langue=en |titre=Exponential growth in DDoS attack volumes |url=https://cloud.google.com/blog/products/identity-security/identifying-and-protecting-against-the-largest-ddos-attacks |site=cloud.google.com |date=October 16, 2020}}
*{{Lien web |langue=en |titre=Exponential growth in DDoS attack volumes |url=https://cloud.google.com/blog/products/identity-security/identifying-and-protecting-against-the-largest-ddos-attacks |site=cloud.google.com |date=October 16, 2020}}
*{{Lien web |langue=en |auteur=brian |titre=Perhaps the First Denial-of-Service Attack? |url=http://www.platohistory.org/blog/2010/02/perhaps-the-first-denial-of-service-attack.html |site=www.platohistory.org |date=February 11, 2010}}
*{{Lien web |langue=en |auteur=brian |titre=Perhaps the First Denial-of-Service Attack? |url=http://www.platohistory.org/blog/2010/02/perhaps-the-first-denial-of-service-attack.html |site=www.platohistory.org |date=February 11, 2010}}
*{{Lien web |langue=en |auteur=CERT Division |titre=1999 CERT Incident Notes |url=https://resources.sei.cmu.edu/library/asset-view.cfm?assetID=496440 |site=resources.sei.cmu.edu |date=DECEMBER 1999 |id=cert_1999}}
*{{Lien web |langue=en |titre=trinoo.analysis.txt |url=https://packetstormsecurity.com/distributed/trinoo.analysis.txt |site=packetstormsecurity.com |date=Aug 17, 1999}}
*{{Lien web |langue=fr |titre=Mafiaboy |url=http://strategique.free.fr/archives/textes/hacking/archives_hacking_09.htm |site=strategique.free.fr |date=2001 |id=mafiaboy_free}}

Version du 30 octobre 2021 à 15:12

Titre temporaire: Évolution générale du DoS/DDoS, Histoire du DoS/DDoS

Le DDoS (Distributed Denial of Service ou attaque par déni de service distribuées) est une attaque qui vise à rendre indisponible un serveur, un service ou une infrastructure.

Les premières attaques

Exemple de terminal PLATO

Bien que la première attaque par déni de service ne soit pas certaine[Notes 1], la plus ancienne se serait produite en 1974[Références 1] au CERL (Computer-Based Education Research Laboratory) à l'Université de l'Illinois à Urbana-Champaign par un étudiant de 13 ans du nom de David Dennis.

David Dennis avait appris l'existence d'une commande qui pouvait être effectuée sur les terminaux PLATO du CERL appelé "external" ou "ext". La commande visait à permettre l'interaction avec des périphériques externes connectés aux terminaux. Cependant, lorsqu'il est exécuté sur un terminal sans périphériques externes connectés, il entraînerait le verrouillage du terminal, nécessitant un arrêt et une mise sous tension pour retrouver la fonctionnalité.

Curieux de voir ce que ce serait qu'une pièce pleine d'utilisateurs soit verrouillée à la fois, il a écrit un programme qui enverrait la commande "ext" à de nombreux terminaux PLATO en même temps. Dennis s'est rendu au CERL et a testé son programme, qui a réussi à forcer les 31 utilisateurs à s'éteindre en même temps. Finalement, l'acceptation d'une commande "ext" distante a été désactivée par défaut, résolvant le problème.

Au milieu et à la fin des années 1990, lorsque le chat par relais Internet (IRC) devenait populaire pour la première fois, certains utilisateurs se sont battus pour le contrôle des canaux de chat non enregistrés, où un utilisateur administratif perdrait ses pouvoirs s'il se déconnectait. Ce comportement a conduit les pirates à tenter de forcer les utilisateurs d'un canal à se déconnecter, afin qu'ils puissent entrer seuls dans le canal et obtenir des privilèges d'administrateur en tant que seul utilisateur présent. Ces batailles du "roi de la colline", dans lesquelles les utilisateurs tenteraient de prendre le contrôle d'un canal IRC et de le tenir face aux attaques d'autres pirates informatiques, ont été menées à l'aide d'attaques DoS très simples basées sur la bande passante et d'inondations de chat IRC.

Trinoo

Trinoo (ou Trin00) est l'un des premiers outils d'attaque DDoS de type botnet, officiellement documenté en décembre 1999[Références 2].

Trinoo utilisait des attaques de type UDP Flood depuis de nombreuses sources. Un réseau trinoo se compose d'un petit nombre de serveurs (ou masters) et d'un grand nombre de clients (ou daemons). Une attaque type utilisant un réseau trinoo est effectuée par un intrus se connectant à un maître trinoo et demandant à ce maître de lancer une attaque par déni de service contre une ou plusieurs adresses IP. Le maître trinoo communique ensuite avec les démons donnant des instructions pour attaquer une ou plusieurs adresses IP pendant une période de temps spécifiée.

Mafiaboy

En février 2000, Michael Calce, 15 ans, de Montréal, au Canada, a lancé une attaque DDoS majeure contre Yahoo, Amazon, Dell, eBay, CNN en utilisant l'alias Mafiaboy. L'attaque de Mafiaboy était une inondation de paquets sur des sites de commerce électronique naissants. Les estimations des dommages infligés par cette attaque varient, allant de 6,5 millions de dollars à 1,7 milliard de dollars[Références 3] bien que ce montant soit contesté par la défense.

Après sa condamnation, Mafiaboy a été condamné à une amende de 250 $, à un an de détention "ouverte" et à huit mois de prolongation, ce qui était bien inférieur à la peine maximale possible. La peine a été critiquée, en partie parce que le travailleur social de l'affaire estimait que la probabilité de récidive était élevée.

Cyberguerre

Russie et Estonie

conflit russie/estonie 2007

Aujourd'hui et le futur

Notes et références

Notes

  1. Il est difficile de trouver une date concernant la "première attaque DDoS/DoS"

Références

Voir aussi

Bibliographie

  • (en) Richard R Brooks, lker Ozcelik, Lu Yu, Jon Oakley et Nathan Tusing, « Distributed Denial of Service (DDoS): A History », IEEE Annals of the History of Computing,‎ (DOI 10.1109/MAHC.2021.3072582, lire en ligne)

Articles connexes

Liens externes