Utilisateur:Donovan.Souvanthong/Brouillon
Titre temporaire: Évolution générale du DoS/DDoS, Histoire du DoS/DDoS
- → N'hésitez pas à publier sur le brouillon un texte inachevé et à le modifier autant que vous le souhaitez.
- → Pour enregistrer vos modifications au brouillon, il est nécessaire de cliquer sur le bouton bleu : « Publier les modifications ». Il n'y a pas d'enregistrement automatique.
Si votre but est de publier un nouvel article, votre brouillon doit respecter les points suivants :
- Respectez le droit d'auteur en créant un texte spécialement pour Wikipédia en français (pas de copier-coller venu d'ailleurs).
- Indiquez les éléments démontrant la notoriété du sujet (aide).
- Liez chaque fait présenté à une source de qualité (quelles sources – comment les insérer).
- Utilisez un ton neutre, qui ne soit ni orienté ni publicitaire (aide).
- Veillez également à structurer votre article, de manière à ce qu'il soit conforme aux autres pages de l'encyclopédie (structurer – mettre en page).
- → Si ces points sont respectés, pour transformer votre brouillon en article, utilisez le bouton « publier le brouillon » en haut à droite. Votre brouillon sera alors transféré dans l'espace encyclopédique.
Le DDoS (Distributed Denial of Service ou attaque par déni de service distribuées) est une attaque qui vise à rendre indisponible un serveur, un service ou une infrastructure.
Période couverte
Cet article couvre le milieu des années '70 jusqu'a nos jours en ce qui concerne le DoS/DDoS. Bien que les premières attaques semblent être des farces, les proportions ne feront qu'empirer avec le temps.
On peut faire la distinction entre plusieurs grandes périodes. Les "premières attaques", qui était pour la plus part des jeux pour les hackers. Les farces ont suivi les premiers outils ainsi que les premières attaques à but sociales, qui se poursuivent encore aujourd'hui.
Le crime organisé a ensuite découvert la monétisation des attaques, ce qui l'a conduit à investir des ressources dans l'exploitation des DDoS, puis les nations ont trouvé des moyens d'exploiter les attaques DDoS de plus en plus répandues, en utilisant les activités criminelles existantes comme couverture pour éviter les représailles.
Le tout suivi d'un développement technologique qui à permis de faire des attaques de plus en plus conséquentes.
- Les premières attaques (1970 - 1990)
- Début de l'hacktivisme (1995)
- Le début des cyberguerres (2007)
- Le renouveau des attaques (2020)
Date | Description |
---|---|
1974 | Première attaque DoS |
1995 | Première attaque DDoS avec Strano network |
1999 | Trinoo, TFN |
2000 | Mafiaboy |
2007 | Première cyberguerre |
2017 | Plus grosse attaque DDoS confirmé sur Google |
Les premières attaques
Bien que la première attaque par déni de service ne soit pas certaine[Notes 1], la plus ancienne se serait produite en 1974[Références 1] au CERL (Computer-Based Education Research Laboratory) à l'Université de l'Illinois à Urbana-Champaign par un étudiant de 13 ans du nom de David Dennis.
David Dennis avait appris l'existence d'une commande qui pouvait être effectuée sur les terminaux PLATO du CERL appelé "external" ou "ext". La commande visait à permettre l'interaction avec des périphériques externes connectés aux terminaux. Cependant, lorsqu'il est exécuté sur un terminal sans périphériques externes connectés, il entraînerait le verrouillage du terminal, nécessitant un arrêt et une mise sous tension pour retrouver la fonctionnalité.
Curieux de voir ce que ce serait qu'une pièce pleine d'utilisateurs soit verrouillée à la fois, il a écrit un programme qui enverrait la commande "ext" à de nombreux terminaux PLATO en même temps. Dennis s'est rendu au CERL et a testé son programme, qui a réussi à forcer les 31 utilisateurs à s'éteindre en même temps. Finalement, l'acceptation d'une commande "ext" distante a été désactivée par défaut, résolvant le problème.
Au milieu et à la fin des années 1990, lorsque le chat par relais Internet (IRC) devenait populaire pour la première fois, certains utilisateurs se sont battus pour le contrôle des canaux de chat non enregistrés, où un utilisateur administratif perdrait ses pouvoirs s'il se déconnectait. Ce comportement a conduit les pirates à tenter de forcer les utilisateurs d'un canal à se déconnecter, afin qu'ils puissent entrer seuls dans le canal et obtenir des privilèges d'administrateur en tant que seul utilisateur présent. Ces batailles du "roi de la colline", dans lesquelles les utilisateurs tenteraient de prendre le contrôle d'un canal IRC et de le tenir face aux attaques d'autres pirates informatiques, ont été menées à l'aide d'attaques DoS très simples basées sur la bande passante et d'inondations de chat IRC.
Hacktivisme
Strano Network
Groupe italien attaque sur france considéré comme première vrai attaque DDoS
Premiers outils
Trinoo
Trinoo (ou Trin00) est l'un des premiers outils d'attaque DDoS de type botnet, officiellement documenté en décembre 1999[Notes 2][Références 2].
Trinoo utilisait des attaques de type UDP Flood depuis de nombreuses sources. Un réseau trinoo se compose d'un petit nombre de serveurs (ou maîtres) et d'un grand nombre de clients (ou esclaves). Une attaque type utilisant un réseau trinoo est effectuée par un intrus se connectant à un maître trinoo et demandant à ce maître de lancer une attaque par déni de service contre une ou plusieurs adresses IP. Le maître trinoo communique ensuite avec les esclaves donnant des instructions pour attaquer une ou plusieurs adresses IP pendant une période de temps spécifiée.
Tribe Flood Network
Tribe Flood Network (ou TFN)
Stacheldraht
Outils
Entités
L0pht
Groupe hacker
Mafiaboy
En février 2000, Michael Calce, 15 ans, de Montréal, au Canada, a lancé une attaque DDoS majeure contre Yahoo, Amazon, Dell, eBay, CNN en utilisant l'alias Mafiaboy. L'attaque de Mafiaboy était une inondation de paquets sur des sites de commerce électronique naissants. Les estimations des dommages infligés par cette attaque varient, allant de 6,5 millions de dollars à 1,7 milliard de dollars[Références 3] bien que ce montant soit contesté par la défense.
Après sa condamnation, Mafiaboy a été condamné à une amende de 250 $, à un an de détention "ouverte" et à huit mois de prolongation, ce qui était bien inférieur à la peine maximale possible. La peine a été critiquée, en partie parce que la probabilité de récidive était élevée.
A la suite de cela, de nombreuses lois en matière de cybercriminalité ont été créée
Cyberguerre
Russie et Estonie
Le conflit entre la Russie et l'Estonie en avril 2007 est généralement considéré comme la première véritable cyberguerre.
Contexte
L'Estonie est un pays indépendant, fait partie de l'OTAN et faisait partie de l'URSS avant son effondrement. Environ 25 % de la population estonienne est d'origine russe.
Début du conflit
Son origine vient dans le fait que le gouvernement estonien a enlevé un monument russe considéré comme un symbole de l’époque soviétique, ce qui révolta de nombreux Russes de souche.
Attaque de la Russie
Le 26 avril 2007, à 22 heures, l'Estonie a fait l'objet d'une attaque DDoS majeure. L'Estonie était particulièrement vulnérable aux attaques du DDoS, car son gouvernement et ses secteurs économiques dépendent d'Internet.
Le 9 mai, l'attaque a augmenté à 4 millions de paquets par seconde.
L'économie estonienne a été arrêtée pendant plusieurs semaines. Tous les sites Internet du gouvernement, des banques, des nouvelles, des médias et des universités ont été désactivés.
Les attaques ont été coordonnées à l'aide des canaux Internet Relay Chat (IRC). Les instructions DDoS, les scripts et les listes d'adresses IP des victimes ont été largement distribués par les groupes ethniques russes. Cela comprenait l'enrôlement de botnets mondiaux.
Finalement, le gouvernement estonien s'est rendu compte que la majorité du trafic d'attaque provenait de l'extérieur de l'Estonie. Ils ont isolé l'Internet estonien du reste du monde et le trafic devient gérable. L'attaque s'est arrêtée le 19 mai 2007.
Il est admis que les attaques ont ont commencé en Russie et ont été coordonnées par des ressortissants russes. À l'origine, l'OTAN blâmait le gouvernement russe. On ne sait toujours pas si le gouvernement russe était directement impliqué ou non. On pense maintenant que les nationalistes russes ont lancé l'attaque par eux-mêmes.
Conséquences
Russie et Georgie
Le cyberconflit entre la Russie et la Géorgie s'est passé en aout 2008 pendant la guerre d'Ossétie du Sud
Russie et Ukraine
a revoir
Attaque de plus en plus conséquentes
Entité attaqué | Volume de l'attaque | Informations | Date |
---|---|---|---|
Spamhaus | 2013 | ||
GitHub | 2015 | ||
Dyn | 2016 | ||
2017 (septembre) | |||
GitHub | 2018 (février) | ||
AWS | 2020 (février) | ||
Yandex (à confirmer) | 2021 (septembre) |
Aujourd'hui et le futur
Notes et références
Notes
- Il est difficile de trouver une date concernant la "première attaque DDoS/DoS"
- Il est difficile d'estimer l'apparition de trinoo
Références
Voir aussi
Bibliographie
- (en) Richard R Brooks, lker Ozcelik, Lu Yu, Jon Oakley et Nathan Tusing, « Distributed Denial of Service (DDoS): A History », IEEE Annals of the History of Computing, (DOI 10.1109/MAHC.2021.3072582, lire en ligne)
Articles connexes
- Attaque par déni de service
- Vulnérabilité (informatique)
- Cracker (informatique)
- Cyberguerre
- Michael Calce
Liens externes
- « Attaques DDoS célèbres | Les plus volumineuses attaques DDoS de tous les temps », sur www.cloudflare.com
- (en) « DDoS Attacks History », sur www.radware.com,
- (en) David Balaban, « The History and Evolution of DDoS Attacks », sur www.embeddedcomputing.com,
- (en) « Exponential growth in DDoS attack volumes », sur cloud.google.com,
- (en) brian, « Perhaps the First Denial-of-Service Attack? », sur www.platohistory.org,
- (en) CERT Division, « 1999 CERT Incident Notes », sur resources.sei.cmu.edu,
- (en) « trinoo.analysis.txt », sur packetstormsecurity.com,
- « Mafiaboy », sur strategique.free.fr,
- Mohamed Najmi, « Russie-Estonie, histoire d’une cyber-guerre », sur www.20minutes.fr,