Aller au contenu

Utilisateur:Donovan.Souvanthong/Brouillon

Une page de Wikipédia, l'encyclopédie libre.
Ceci est une version archivée de cette page, en date du 12 décembre 2021 à 00:27 et modifiée en dernier par Donovan.Souvanthong (discuter | contributions). Elle peut contenir des erreurs, des inexactitudes ou des contenus vandalisés non présents dans la version actuelle.

Titre: Évolution générale du DoS/DDoS

Le DDoS (Distributed Denial of Service ou attaque par déni de service distribuées) est une attaque qui vise à rendre indisponible un serveur, un service ou une infrastructure.

Période couverte

Cet article couvre le milieu des années '70 jusqu'a nos jours en ce qui concerne le DoS/DDoS. Bien que les premières attaques semblent être des farces, les proportions ne feront qu'empirer avec le temps.

Il est possible de faire distinction entre plusieurs grandes périodes. Les "premières attaques", qui était pour la plus part des jeux pour les hackers. Les farces ont suivi les premiers outils ainsi que les premières attaques à but sociales (Hacktivisme), qui se poursuivent encore aujourd'hui.

Le crime organisé a ensuite découvert la monétisation des attaques, ce qui l'a conduit à faire des attaques à but commercial, puis les nations ont trouvé des moyens d'exploiter les attaques DDoS de plus en plus répandues, en utilisant les activités criminelles existantes comme couverture pour éviter les représailles.

Le tout suivi d'un développement technologique qui à permis de faire des attaques de plus en plus conséquentes.

Les périodes sont les suivantes:

  1. Les premières attaques
  2. Le début des années 2000
  3. Cyberguerres
  4. Aujourd'hui et le futur
Événements marquants
Date Description Période
1974 Première attaque DoS par David Dennis 1
1995 Première attaque DDoS avec Strano network 1
1996 Attaque DDoS sur Panix 1
1999 Outils: Trinoo, TFN, Stacheldraht 1
2000 Incident Mafiaboy 1
2007 Première cyberguerre entre la Russie et l'Estonie 3
2017 Plus grosse attaque DDoS confirmé sur Google 4

Les premières attaques

Le premier DoS

Exemple de terminal PLATO

Bien que la première attaque par déni de service ne soit pas certaine, la plus ancienne se serait produite en 1974 au CERL (Computer-Based Education Research Laboratory) à l'Université de l'Illinois à Urbana-Champaign par un étudiant de 13 ans du nom de David Dennis[1]. David Dennis apprends l'existence d'une commande qui pouvait être effectuée sur les terminaux PLATO du CERL appelé «  external  » ou « ext ». La commande vise à permettre l'interaction avec des périphériques externes connectés aux terminaux[2]. Cependant, lorsqu'il est exécuté sur un terminal sans périphériques externes connectés, il entraine le verrouillage du terminal, nécessitant un arrêt et une mise sous tension pour retrouver la fonctionnalité[3]. Curieux de voir ce que ce serait qu'une pièce pleine d'utilisateurs soit verrouillée à la fois, il écrit un programme qui enverrait la commande « ext » à de nombreux terminaux PLATO en même temps. Dennis se rend au CERL et a teste son programme, qui réussi à forcer les 31 utilisateurs à s'éteindre en même temps. Finalement, l'acceptation d'une commande « ext » distante est désactivée par défaut, résolvant le problème.[1]

Attaque sur les IRC

Au milieu et à la fin des années 1990, lorsque le chat par relais Internet (IRC) devient populaire pour la première fois, certains utilisateurs se battent pour le contrôle des canaux de chat non enregistrés, où un utilisateur administratif perd ses pouvoirs s'il se déconnecte[4]. Ce comportement conduit les pirates à tenter de forcer les utilisateurs d'un canal à se déconnecter, afin qu'ils puissent entrer seuls dans le canal et obtenir des privilèges d'administrateur en tant que seul utilisateur présent[2]. Ces batailles du "roi de la colline", dans lesquelles les utilisateurs tentent de prendre le contrôle d'un canal IRC et de le tenir face aux attaques d'autres pirates informatiques, ont été menées à l'aide d'attaques DoS très simples basées sur la bande passante et d'inondations de chat IRC[3].

Hacktivisme

Strano Network

Certains militants voient très vite une nouvelle forme de manifestation via les attaques par déni de services. En 1995, Jacques Chirac, décide la reprise des essais français en Polynésie[5]. Pour protester contre cette décision, un groupe d'activistes italiens du nom de "Strano Network" mené par Tommaso Tozzi, vont alors organiser ce qui semble être le premier DDoS de l'histoire, contre certains services en ligne du gouvernement français.

Le but est de réunir un nombre conséquent de participants capables d'envoyer simultanément des requêtes vers le serveur cible. Ils sont recrutés par le biais de mailing lists, mais aussi par la radio et les journaux militants[6], pour participer à cette première «Netstrike» (ou Virtual sit-in). L'attaque dure selon certaines sources une heure[7][6] et n'aura peu de conséquences[8], parce que la technologie d'attaque est primitive et exige que les attaquants surveille leurs terminaux.

Attaque sur Panix

Aussi considéré comme premier ddos aussi

https://www.embeddedcomputing.com/technology/security/network-security/the-history-and-evolution-of-ddos-attacks

https://en.wikipedia.org/wiki/Panix_(ISP)

Premiers outils

Trinoo

Trinoo (ou Trin00) est l'un des premiers outils d'attaque DDoS de type botnet, officiellement documenté en décembre 1999[9].

Trinoo utilise des attaques de type UDP Flood depuis de nombreuses sources. Un réseau trinoo se compose d'un petit nombre de serveurs (ou maîtres) et d'un grand nombre de clients (ou esclaves). Une attaque type utilisant un réseau trinoo est effectuée par un intrus se connectant à un maître trinoo et demandant à ce maître de lancer une attaque par déni de service contre une ou plusieurs adresses IP. Le maître trinoo communique ensuite avec les esclaves donnant des instructions pour attaquer une ou plusieurs adresses IP pendant une période de temps spécifiée[10].

Tribe Flood Network

Tribe Flood Network (ou TFN) est documenté en décembre 1999 et tout comme Trinoo, est un outil d'attaque DDoS depuis de nombreuses sources contre une ou plusieurs cibles. En plus de pouvoir générer des attaques par UDP Flood, un réseau TFN peut également générer des attaques DDoS TCP SYN Flood, ICMP Echo Request Flood et ICMP Directed Broadcast. TFN à aussi la capacité de générer des paquets avec des adresses IP sources usurpées[9].

TFN2K

Outils

Stacheldraht

Outils

Entités

L0pht

L0pht, Groupe hacker

https://en.wikipedia.org/wiki/L0pht

https://www.youtube.com/watch?v=VVJldn_MmMY

Mafiaboy

En février 2000, Michael Calce, 15 ans, de Montréal, au Canada, lance une attaque DDoS majeure contre Yahoo, Amazon, Dell, eBay, CNN en utilisant l'alias Mafiaboy[11][12]. L'attaque de Mafiaboy est une inondation de paquets sur des sites de commerce électronique naissants. Selon certaines sources, les estimations des dommages infligés par cette attaque varient, allant de 6,5 millions de dollars à 1,7 milliard de dollars bien que ce montant soit contesté par la défense[13].

Après sa condamnation, Mafiaboy a été condamné à une amende de 250 $, à un an de détention "ouverte" et à huit mois de prolongation, ce qui était bien inférieur à la peine maximale possible[14]. La peine a été critiquée, en partie parce que la probabilité de récidive était élevée[15].

A la suite de cela, de nombreuses lois en matière de cybercriminalité ont été créée

Le début des années 2000

Code red/Code red II

https://en.wikipedia.org/wiki/Code_Red_(computer_worm)

Cyberguerres

Russie et Estonie

Le conflit entre la Russie et l'Estonie en avril 2007 est généralement considéré comme la première véritable cyberguerre.

Contexte

L'Estonie est un pays indépendant, fait partie de l'OTAN et faisait partie de l'URSS avant son effondrement. Environ 25 % de la population estonienne est d'origine russe. Elle est particulièrement vulnérable aux attaques du DDoS, car son gouvernement et ses secteurs économiques dépendent d'Internet[16].

Début du conflit

Son origine vient dans le fait que le gouvernement estonien a enlevé un monument russe considéré comme un symbole de l’époque soviétique, ce qui révolta de nombreux Russes de souche[17].

Attaque de la Russie

Le 27 avril 2007, l'Estonie a fait l'objet d'une attaque DDoS majeure[18]. L'économie estonienne a été arrêtée pendant plusieurs semaines. Tous les sites Internet du gouvernement, des banques, des nouvelles, des médias et des universités ont été désactivés. Les attaques ont été coordonnées à l'aide des canaux Internet Relay Chat (IRC). Les instructions DDoS, les scripts et les listes d'adresses IP des victimes ont été largement distribués par les groupes ethniques russes. Cela comprenait l'enrôlement de botnets mondiaux[16].

Finalement, le gouvernement estonien s'est rendu compte que la majorité du trafic d'attaque provenait de l'extérieur de l'Estonie. Ils ont isolé l'Internet estonien du reste du monde et le trafic devient gérable. L'attaque s'est arrêtée le 19 mai 2007.

Il est admis que les attaques ont ont commencé en Russie et ont été coordonnées par des ressortissants russes. À l'origine, l'OTAN blâmait le gouvernement russe. On ne sait toujours pas si le gouvernement russe était directement impliqué ou non. On pense maintenant que les nationalistes russes ont lancé l'attaque par eux-mêmes[19].

Russie et Georgie

Le cyberconflit entre la Russie et la Géorgie s'est passé en aout 2008 pendant la guerre d'Ossétie du Sud

https://blogs.mediapart.fr/edition/les-invites-de-mediapart/article/290808/une-cyberguerre-dans-le-conflit-russo-georgien

http://www.antoinelefebure.com/2008/08/la-gorgie-ne-rpond-plus.html

https://www.liberation.fr/planete/2008/08/13/la-russie-mene-aussi-une-cyber-guerre-contre-la-georgie_16962/

https://www.lesinrocks.com/actu/russie-georgie-la-cyber-guerre-119911-12-08-2008/

https://www.lemagit.fr/actualites/2240190513/Cyberguerre-en-Georgie-une-attaque-preparee

http://www.opex360.com/2008/08/11/la-russie-attaque-la-georgie-dans-le-cyberespace/

Aujourd'hui et le futur

Attaque les plus conséquentes

Attaque les plus volumineuses
Entité attaqué Volume de l'attaque Informations Date
Spamhaus 2013
GitHub 2015
Dyn 2016
Google 2017 (septembre)
GitHub 2018 (février)
AWS 2020 (février)
Yandex (à confirmer) 2021 (septembre)

https://www.cloudflare.com/fr-fr/learning/ddos/famous-ddos-attacks/

https://www.lemondeinformatique.fr/actualites/lire-le-botnet-met-275-ris-pilonne-yandex-avec-une-attaque-ddos-record-84127.html

https://blog.cloudflare.com/cloudflare-thwarts-17-2m-rps-ddos-attack-the-largest-ever-reported/

https://www.networkworld.com/article/2164810/ddos-attack-against-spamhaus-was-reportedly-the-largest-in-history.html

Notes et références

Références

Voir aussi

Bibliographie

  • (en) Richard R Brooks, lker Ozcelik, Lu Yu, Jon Oakley et Nathan Tusing, « Distributed Denial of Service (DDoS): A History », IEEE Annals of the History of Computing,‎ (DOI 10.1109/MAHC.2021.3072582, lire en ligne)
  • Félix Tréguer, « Résister aux sociétés de contrôle, subvertir l’informatique dominante : une typologie des illégalismes hackers », ResearchGate,‎ (lire en ligne Accès libre [PDF])

Articles connexes

Liens externes