Aller au contenu

Utilisateur:Donovan.Souvanthong/Brouillon

Une page de Wikipédia, l'encyclopédie libre.
Ceci est une version archivée de cette page, en date du 30 octobre 2021 à 17:57 et modifiée en dernier par Donovan.Souvanthong (discuter | contributions). Elle peut contenir des erreurs, des inexactitudes ou des contenus vandalisés non présents dans la version actuelle.

Titre temporaire: Évolution générale du DoS/DDoS, Histoire du DoS/DDoS

Le DDoS (Distributed Denial of Service ou attaque par déni de service distribuées) est une attaque qui vise à rendre indisponible un serveur, un service ou une infrastructure.

Les premières attaques

Exemple de terminal PLATO

Bien que la première attaque par déni de service ne soit pas certaine[Notes 1], la plus ancienne se serait produite en 1974[Références 1] au CERL (Computer-Based Education Research Laboratory) à l'Université de l'Illinois à Urbana-Champaign par un étudiant de 13 ans du nom de David Dennis.

David Dennis avait appris l'existence d'une commande qui pouvait être effectuée sur les terminaux PLATO du CERL appelé "external" ou "ext". La commande visait à permettre l'interaction avec des périphériques externes connectés aux terminaux. Cependant, lorsqu'il est exécuté sur un terminal sans périphériques externes connectés, il entraînerait le verrouillage du terminal, nécessitant un arrêt et une mise sous tension pour retrouver la fonctionnalité.

Curieux de voir ce que ce serait qu'une pièce pleine d'utilisateurs soit verrouillée à la fois, il a écrit un programme qui enverrait la commande "ext" à de nombreux terminaux PLATO en même temps. Dennis s'est rendu au CERL et a testé son programme, qui a réussi à forcer les 31 utilisateurs à s'éteindre en même temps. Finalement, l'acceptation d'une commande "ext" distante a été désactivée par défaut, résolvant le problème.

Au milieu et à la fin des années 1990, lorsque le chat par relais Internet (IRC) devenait populaire pour la première fois, certains utilisateurs se sont battus pour le contrôle des canaux de chat non enregistrés, où un utilisateur administratif perdrait ses pouvoirs s'il se déconnectait. Ce comportement a conduit les pirates à tenter de forcer les utilisateurs d'un canal à se déconnecter, afin qu'ils puissent entrer seuls dans le canal et obtenir des privilèges d'administrateur en tant que seul utilisateur présent. Ces batailles du "roi de la colline", dans lesquelles les utilisateurs tenteraient de prendre le contrôle d'un canal IRC et de le tenir face aux attaques d'autres pirates informatiques, ont été menées à l'aide d'attaques DoS très simples basées sur la bande passante et d'inondations de chat IRC.

Trinoo

Trinoo (ou Trin00) est l'un des premiers outils d'attaque DDoS de type botnet, officiellement documenté en décembre 1999[Notes 2][Références 2].

Trinoo utilisait des attaques de type UDP Flood depuis de nombreuses sources. Un réseau trinoo se compose d'un petit nombre de serveurs (ou maîtres) et d'un grand nombre de clients (ou esclaves). Une attaque type utilisant un réseau trinoo est effectuée par un intrus se connectant à un maître trinoo et demandant à ce maître de lancer une attaque par déni de service contre une ou plusieurs adresses IP. Le maître trinoo communique ensuite avec les esclaves donnant des instructions pour attaquer une ou plusieurs adresses IP pendant une période de temps spécifiée.

Mafiaboy

En février 2000, Michael Calce, 15 ans, de Montréal, au Canada, a lancé une attaque DDoS majeure contre Yahoo, Amazon, Dell, eBay, CNN en utilisant l'alias Mafiaboy. L'attaque de Mafiaboy était une inondation de paquets sur des sites de commerce électronique naissants. Les estimations des dommages infligés par cette attaque varient, allant de 6,5 millions de dollars à 1,7 milliard de dollars[Références 3] bien que ce montant soit contesté par la défense.

Après sa condamnation, Mafiaboy a été condamné à une amende de 250 $, à un an de détention "ouverte" et à huit mois de prolongation, ce qui était bien inférieur à la peine maximale possible. La peine a été critiquée, en partie parce que la probabilité de récidive était élevée.

A la suite de cela, de nombreuses lois en matière de cybercriminalité ont été créée

Cyberguerre

Russie et Estonie

Le conflit entre la Russie et l'Estonie en avril 2007 est généralement considéré comme la première véritable cyberguerre.

Contexte

L'Estonie est un pays indépendant et fait partie de l'OTAN et faisait partie de l'URSS avant son effondrement. Environ 25 % de la population estonienne est d'origine russe.

Début du conflit

Son origine vient dans le fait que le gouvernement estonien a enlevé un monument russe considéré comme un symbole de l’époque soviétique, ce qui révolta de nombreux Russes de souche.

Attaque de la Russie

Le 26 avril 2007, à 22 heures, l'Estonie a fait l'objet d'une attaque DDoS majeure. L'Estonie était particulièrement vulnérable aux attaques du DDoS, car son gouvernement et ses secteurs économiques dépendent d'Internet.

Le 9 mai, l'attaque a augmenté à 4 millions de paquets par seconde.

L'économie estonienne a été arrêtée pendant plusieurs semaines. Tous les sites Internet du gouvernement, des banques, des nouvelles, des médias et des universités ont été désactivés.

Les attaques ont été coordonnées à l'aide des canaux Internet Relay Chat (IRC). Les instructions DDoS, les scripts et les listes d'adresses IP des victimes ont été largement distribués par les groupes ethniques russes. Cela comprenait l'enrôlement de botnets mondiaux.

Finalement, le gouvernement estonien s'est rendu compte que la majorité du trafic d'attaque provenait de l'extérieur de l'Estonie. Ils ont isolé l'Internet estonien du reste du monde et le trafic devient gérable. L'attaque s'est arrêtée le 19 mai 2007.

Il est admis que les attaques ont pris naissance en Russie et ont été coordonnées par des ressortissants russes. À l'origine, l'OTAN blâmait le gouvernement russe. On ne sait toujours pas si le gouvernement russe était directement impliqué ou non. On pense maintenant que les nationalistes russes ont lancé l'attaque par eux-mêmes. Cela a peut-être inclus une certaine coordination avec les groupes amis du Kremlin.

Conséquences

Russie et Georgie

Russie et Ukraine

Attaque de plus en plus conséquentes

L'attaque contre Spamhaus en 2013

L'attaque contre GitHub en 2015

L'attaque contre Dyn en 2016

L'attaque contre Google en septembre 2017

L'attaque contre GitHub en février 2018

L'attaque contre AWS en février 2020

L'attaque contre Yandex en septembre 2021

Aujourd'hui et le futur

Notes et références

Notes

  1. Il est difficile de trouver une date concernant la "première attaque DDoS/DoS"
  2. Il est difficile d'estimer l'apparition de trinoo

Références

Voir aussi

Bibliographie

  • (en) Richard R Brooks, lker Ozcelik, Lu Yu, Jon Oakley et Nathan Tusing, « Distributed Denial of Service (DDoS): A History », IEEE Annals of the History of Computing,‎ (DOI 10.1109/MAHC.2021.3072582, lire en ligne)

Articles connexes

Liens externes