« Utilisateur:Donovan.Souvanthong/Brouillon » : différence entre les versions
mAucun résumé des modifications |
|||
Ligne 12 : | Ligne 12 : | ||
Au milieu et à la fin des années 1990, lorsque le chat par relais Internet ([[Internet Relay Chat|IRC]]) devenait populaire pour la première fois, certains utilisateurs se sont battus pour le contrôle des canaux de chat non enregistrés, où un utilisateur administratif perdrait ses pouvoirs s'il se déconnectait. Ce comportement a conduit les pirates à tenter de forcer les utilisateurs d'un canal à se déconnecter, afin qu'ils puissent entrer seuls dans le canal et obtenir des privilèges d'administrateur en tant que seul utilisateur présent. Ces batailles du "roi de la colline", dans lesquelles les utilisateurs tenteraient de prendre le contrôle d'un canal [[Internet Relay Chat|IRC]] et de le tenir face aux attaques d'autres pirates informatiques, ont été menées à l'aide d'attaques DoS très simples basées sur la bande passante et d'inondations de chat IRC. |
Au milieu et à la fin des années 1990, lorsque le chat par relais Internet ([[Internet Relay Chat|IRC]]) devenait populaire pour la première fois, certains utilisateurs se sont battus pour le contrôle des canaux de chat non enregistrés, où un utilisateur administratif perdrait ses pouvoirs s'il se déconnectait. Ce comportement a conduit les pirates à tenter de forcer les utilisateurs d'un canal à se déconnecter, afin qu'ils puissent entrer seuls dans le canal et obtenir des privilèges d'administrateur en tant que seul utilisateur présent. Ces batailles du "roi de la colline", dans lesquelles les utilisateurs tenteraient de prendre le contrôle d'un canal [[Internet Relay Chat|IRC]] et de le tenir face aux attaques d'autres pirates informatiques, ont été menées à l'aide d'attaques DoS très simples basées sur la bande passante et d'inondations de chat IRC. |
||
=== |
=== === |
||
Trinoo (ou [[:en:Trinoo|Trin00]]) est l'un des premiers outils d'attaque DDoS de type [[botnet]], officiellement documenté en décembre 1999<ref group="Références">{{Harvsp|1999 CERT Incident Notes|1999|p=21-22|id=cert_1999}}</ref>. |
|||
[[:en:Trinoo|Trin00]] (ou Trinoo) |
|||
Trinoo utilisait des attaques de type UDP Flood depuis de nombreuses sources. Un réseau trinoo se compose d'un petit nombre de serveurs (ou masters) et d'un grand nombre de clients (ou daemons). Une attaque type utilisant un réseau trinoo est effectuée par un intrus se connectant à un maître trinoo et demandant à ce maître de lancer une attaque par déni de service contre une ou plusieurs adresses IP. Le maître trinoo communique ensuite avec les démons donnant des instructions pour attaquer une ou plusieurs adresses IP pendant une période de temps spécifiée. |
|||
=== Mafiaboy === |
=== Mafiaboy === |
||
En février 2000, [[Michael Calce]], 15 ans, de Montréal, au Canada, a lancé une attaque DDoS majeure contre [[Yahoo!|Yahoo]], [[Amazon]], [[Dell]], [[eBay]], [[CNN International|CNN]] en utilisant l'alias Mafiaboy. L'attaque de Mafiaboy était une inondation de paquets sur des sites de commerce électronique naissants. Les estimations des dommages infligés par cette attaque varient, allant de 6,5 millions de dollars à 1,7 milliard de dollars<ref group="Références">{{Harvsp|Mafiaboy|2001|id=mafiaboy_free}}</ref> bien que ce montant soit contesté par la défense. |
|||
Après sa condamnation, Mafiaboy a été condamné à une amende de 250 $, à un an de détention "ouverte" et à huit mois de prolongation, ce qui était bien inférieur à la peine maximale possible. La peine a été critiquée, en partie parce que le travailleur social de l'affaire estimait que la probabilité de récidive était élevée. |
|||
== Cyberguerre == |
== Cyberguerre == |
||
Ligne 23 : | Ligne 28 : | ||
== Aujourd'hui et le futur == |
== Aujourd'hui et le futur == |
||
attaques de plus en plus violente |
|||
== Notes et références == |
== Notes et références == |
||
Ligne 53 : | Ligne 56 : | ||
*{{Lien web |langue=en |titre=Exponential growth in DDoS attack volumes |url=https://cloud.google.com/blog/products/identity-security/identifying-and-protecting-against-the-largest-ddos-attacks |site=cloud.google.com |date=October 16, 2020}} |
*{{Lien web |langue=en |titre=Exponential growth in DDoS attack volumes |url=https://cloud.google.com/blog/products/identity-security/identifying-and-protecting-against-the-largest-ddos-attacks |site=cloud.google.com |date=October 16, 2020}} |
||
*{{Lien web |langue=en |auteur=brian |titre=Perhaps the First Denial-of-Service Attack? |url=http://www.platohistory.org/blog/2010/02/perhaps-the-first-denial-of-service-attack.html |site=www.platohistory.org |date=February 11, 2010}} |
*{{Lien web |langue=en |auteur=brian |titre=Perhaps the First Denial-of-Service Attack? |url=http://www.platohistory.org/blog/2010/02/perhaps-the-first-denial-of-service-attack.html |site=www.platohistory.org |date=February 11, 2010}} |
||
*{{Lien web |langue=en |auteur=CERT Division |titre=1999 CERT Incident Notes |url=https://resources.sei.cmu.edu/library/asset-view.cfm?assetID=496440 |site=resources.sei.cmu.edu |date=DECEMBER 1999 |id=cert_1999}} |
|||
*{{Lien web |langue=en |titre=trinoo.analysis.txt |url=https://packetstormsecurity.com/distributed/trinoo.analysis.txt |site=packetstormsecurity.com |date=Aug 17, 1999}} |
|||
*{{Lien web |langue=fr |titre=Mafiaboy |url=http://strategique.free.fr/archives/textes/hacking/archives_hacking_09.htm |site=strategique.free.fr |date=2001 |id=mafiaboy_free}} |
Version du 30 octobre 2021 à 15:12
Titre temporaire: Évolution générale du DoS/DDoS, Histoire du DoS/DDoS
- → N'hésitez pas à publier sur le brouillon un texte inachevé et à le modifier autant que vous le souhaitez.
- → Pour enregistrer vos modifications au brouillon, il est nécessaire de cliquer sur le bouton bleu : « Publier les modifications ». Il n'y a pas d'enregistrement automatique.
Si votre but est de publier un nouvel article, votre brouillon doit respecter les points suivants :
- Respectez le droit d'auteur en créant un texte spécialement pour Wikipédia en français (pas de copier-coller venu d'ailleurs).
- Indiquez les éléments démontrant la notoriété du sujet (aide).
- Liez chaque fait présenté à une source de qualité (quelles sources – comment les insérer).
- Utilisez un ton neutre, qui ne soit ni orienté ni publicitaire (aide).
- Veillez également à structurer votre article, de manière à ce qu'il soit conforme aux autres pages de l'encyclopédie (structurer – mettre en page).
- → Si ces points sont respectés, pour transformer votre brouillon en article, utilisez le bouton « publier le brouillon » en haut à droite. Votre brouillon sera alors transféré dans l'espace encyclopédique.
Le DDoS (Distributed Denial of Service ou attaque par déni de service distribuées) est une attaque qui vise à rendre indisponible un serveur, un service ou une infrastructure.
Les premières attaques
Bien que la première attaque par déni de service ne soit pas certaine[Notes 1], la plus ancienne se serait produite en 1974[Références 1] au CERL (Computer-Based Education Research Laboratory) à l'Université de l'Illinois à Urbana-Champaign par un étudiant de 13 ans du nom de David Dennis.
David Dennis avait appris l'existence d'une commande qui pouvait être effectuée sur les terminaux PLATO du CERL appelé "external" ou "ext". La commande visait à permettre l'interaction avec des périphériques externes connectés aux terminaux. Cependant, lorsqu'il est exécuté sur un terminal sans périphériques externes connectés, il entraînerait le verrouillage du terminal, nécessitant un arrêt et une mise sous tension pour retrouver la fonctionnalité.
Curieux de voir ce que ce serait qu'une pièce pleine d'utilisateurs soit verrouillée à la fois, il a écrit un programme qui enverrait la commande "ext" à de nombreux terminaux PLATO en même temps. Dennis s'est rendu au CERL et a testé son programme, qui a réussi à forcer les 31 utilisateurs à s'éteindre en même temps. Finalement, l'acceptation d'une commande "ext" distante a été désactivée par défaut, résolvant le problème.
Au milieu et à la fin des années 1990, lorsque le chat par relais Internet (IRC) devenait populaire pour la première fois, certains utilisateurs se sont battus pour le contrôle des canaux de chat non enregistrés, où un utilisateur administratif perdrait ses pouvoirs s'il se déconnectait. Ce comportement a conduit les pirates à tenter de forcer les utilisateurs d'un canal à se déconnecter, afin qu'ils puissent entrer seuls dans le canal et obtenir des privilèges d'administrateur en tant que seul utilisateur présent. Ces batailles du "roi de la colline", dans lesquelles les utilisateurs tenteraient de prendre le contrôle d'un canal IRC et de le tenir face aux attaques d'autres pirates informatiques, ont été menées à l'aide d'attaques DoS très simples basées sur la bande passante et d'inondations de chat IRC.
Trinoo
Trinoo (ou Trin00) est l'un des premiers outils d'attaque DDoS de type botnet, officiellement documenté en décembre 1999[Références 2].
Trinoo utilisait des attaques de type UDP Flood depuis de nombreuses sources. Un réseau trinoo se compose d'un petit nombre de serveurs (ou masters) et d'un grand nombre de clients (ou daemons). Une attaque type utilisant un réseau trinoo est effectuée par un intrus se connectant à un maître trinoo et demandant à ce maître de lancer une attaque par déni de service contre une ou plusieurs adresses IP. Le maître trinoo communique ensuite avec les démons donnant des instructions pour attaquer une ou plusieurs adresses IP pendant une période de temps spécifiée.
Mafiaboy
En février 2000, Michael Calce, 15 ans, de Montréal, au Canada, a lancé une attaque DDoS majeure contre Yahoo, Amazon, Dell, eBay, CNN en utilisant l'alias Mafiaboy. L'attaque de Mafiaboy était une inondation de paquets sur des sites de commerce électronique naissants. Les estimations des dommages infligés par cette attaque varient, allant de 6,5 millions de dollars à 1,7 milliard de dollars[Références 3] bien que ce montant soit contesté par la défense.
Après sa condamnation, Mafiaboy a été condamné à une amende de 250 $, à un an de détention "ouverte" et à huit mois de prolongation, ce qui était bien inférieur à la peine maximale possible. La peine a été critiquée, en partie parce que le travailleur social de l'affaire estimait que la probabilité de récidive était élevée.
Cyberguerre
Russie et Estonie
conflit russie/estonie 2007
Aujourd'hui et le futur
Notes et références
Notes
- Il est difficile de trouver une date concernant la "première attaque DDoS/DoS"
Références
Voir aussi
Bibliographie
- (en) Richard R Brooks, lker Ozcelik, Lu Yu, Jon Oakley et Nathan Tusing, « Distributed Denial of Service (DDoS): A History », IEEE Annals of the History of Computing, (DOI 10.1109/MAHC.2021.3072582, lire en ligne)
Articles connexes
- Attaque par déni de service
- Vulnérabilité (informatique)
- Cracker (informatique)
- Cyberguerre
- Michael Calce
Liens externes
- « Attaques DDoS célèbres | Les plus volumineuses attaques DDoS de tous les temps », sur www.cloudflare.com
- (en) « DDoS Attacks History », sur www.radware.com,
- (en) David Balaban, « The History and Evolution of DDoS Attacks », sur www.embeddedcomputing.com,
- (en) « Exponential growth in DDoS attack volumes », sur cloud.google.com,
- (en) brian, « Perhaps the First Denial-of-Service Attack? », sur www.platohistory.org,
- (en) CERT Division, « 1999 CERT Incident Notes », sur resources.sei.cmu.edu,
- (en) « trinoo.analysis.txt », sur packetstormsecurity.com,
- « Mafiaboy », sur strategique.free.fr,