Ballalou réaffirme l'intérêt de l'Etat pour la Casbah d'Alger en tant que monument culturel, touristique et social    Judo / Open Africain d'Alger : la sélection algérienne termine en beauté    Djanet: exécution d'une manœuvre de sauvetage et de secours en zones sahariennes difficiles    Vers le renforcement du rôle du RCREEE dans la politique énergétique arabe    Création de l'UGTA: un succès dans la mobilisation des travailleurs pour soutenir la Révolution et contrer les plans du colonialisme    Rentrée de la formation professionnelle: nouvelles spécialités et signature de conventions dans le Sud du pays    Projet de loi sur les mines: un levier pour dynamiser le secteur et attirer les investissements    Le président de la République préside une réunion du Conseil des ministres    ETUSA: ouverture d'une nouvelle ligne Meftah-Tafourah    Ghaza: le bilan de l'agression sioniste s'alourdit à 48.339 martyrs et 111.753 blessés    7e Conférence du PA et des présidents des Assemblées et Parlements arabes: refus total de toute forme de déplacement du peuple palestinien    Publication au JO du décret exécutif portant revalorisation du montant des pensions des moudjahidines et ayants droit    Behdja Lammali prend part en Afrique du sud à la réunion conjointe du bureau du PAP    La Cnep-Banque lance un plan d'épargne "PRO-INVEST" pour accompagner les professionnels    Agrément à la nomination du nouvel ambassadeur d'Algérie en République de Corée    Cisjordanie occupée: l'agression sioniste contre la ville de Jénine et son camp se poursuit pour le 34e jour consécutif    Le ministre de l'Intérieur installe Kamel Berkane en tant que nouveau wali    Loin de ses potentialités, l'Afrique doit améliorer sa gouvernance    Le Pnud appelle à des investissements à long terme    «Solidarité Ramadhan 2025» Oum El-Bouaghi Plus de 53 milliards de centimes pour les nécessiteux    Centres de formation au profit des citoyens concernés    Arrestation d'un individu diffusant des rumeurs appelant au boycott des dattes algériennes    La CIJ permet à l'UA de prendre part à une procédure consultative concernant les obligations de l'entité sioniste    Soudan : Situation catastrophique dans le Darfour du Nord    Sous-traitance, pièce de rechange & ateliers de proximité    Sioniste et terroriste de l'OAS n'a pas sa place en Algérie !    Le jour où la bravoure des moudjahidine a brisé le siège de l'armée française    Eliminatoires CAN féminine 2026 : Entraînement tactique pour les Vertes    Présentation d'un florilège de nouvelles publications    Championnat national hivernal d'athlétisme : Nouveau record pour Bendjemaâ    La nouvelle FAF veut du nouveau dans le huis clos    Réception de la majorité des projets «fin 2025 et en 2026»    Judo / Open Africain d'Alger : large domination des judokas algériens    Foot/ Ligue 1 Mobilis (17e J) PAC-MCA : le "Doyen" pour creuser l'écart en tête    Un Bastion de l'Élite    Les candidats appelés à respecter l'éthique des pratiques politiques        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La plus grande attaque DDoS contre l'Europe et les Etats-Unis
Publié dans Le Midi Libre le 16 - 02 - 2014

Une attaque par déni de service (DDoS) a frappé de multiples serveurs aux Etats-Unis et en Europe en début de semaine. Il s'agit de l'attaque informatique de ce type la plus grande recensée à ce jour. La firme de sécurité CloudFlare indique avoir eu affaire à une attaque DDoS d'une puissance jamais vu auparavant :
Une attaque par déni de service (DDoS) a frappé de multiples serveurs aux Etats-Unis et en Europe en début de semaine. Il s'agit de l'attaque informatique de ce type la plus grande recensée à ce jour. La firme de sécurité CloudFlare indique avoir eu affaire à une attaque DDoS d'une puissance jamais vu auparavant :
l'attaque par déni de service – qui consiste à bombarder des serveurs de requêtes pour les saturer – a ainsi atteint les 400 gigabits de données envoyées par seconde à son pic le plus élevé. C'est 100 Gb/s de plus que la cyber-attaque survenue en mars 2013 contre Spamhaus, qui avait à l'époque beaucoup fait parler d'elle.
L'attaque a exploité le Network Time Protocol (NTP) qui permet de synchroniser les horloges des systèmes informatiques. En exploitant une faille du système récemment découverte, l'attaque a interrogé en masse des serveurs NTP, provoquant un trafic très élevé car la réponse émise par ces serveurs est amplifiée. Dans un billet explicatif daté de janvier dernier, CloudFlare
explique que le facteur d'amplification est de x8 en raison de la faille du système. Ainsi, un attaquant peut provoquer une attaque x8 supérieure à la bande passante dont il dispose. Par exemple, un attaquant qui contrôle 10 machines à 1 Gb/s pourrait générer une attaque DNS de 80 Gb/s grâce à l'amplification. Dans le cadre de l'attaque du 11 février, les réponses des serveurs ont été redirigées vers d'autres serveurs, ce qui a multiplié l'amplification.
Ce n'est donc pas la même démarche que celle notamment utilisée dans le cas de Spamhaus, qui exploitait, de son côté, l'amplification DNS, nécessitant l'emploi de serveurs DNS ouverts, ne filtrant pas les adresses IP qui rentrent en contact avec eux.
Cette démarche est efficace, mais demande des efforts pour trouver suffisamment de serveurs DNS ouverts pour effectuer une attaque massive. De son côté, le protocole NTP propose une alternative de choix puisque 3000 serveurs actifs sont actuellement configurés pour répondre aux requêtes effectuées. Ce constat, ajouté à la faille de sécurité qui entraîne la multiplication des données renvoyées, offre une force de frappe considérable.
Matthew Prince, le P.-dg de CloudFlare, explique que les remous de cette attaque se sont notamment fait ressentir en Europe, en plus des Etats-Unis. L'entreprise a fait de son mieux pour limiter les dégâts mais ajoute que l'attaque était "suffisamment importante pour poser problème même en dehors de son réseau, ce qui est très ennuyeux."Pour des questions de confidentialité, aucune information concernant les serveurs et entreprises ciblées par l'attaque n'a été divulguée.
Néanmoins, le 11 février, Octave Klaba, le fondateur d'OVH, annonçait sur Twitter que le réseau de l'hébergeur faisait l'objet d'attaques DDoS dépassant largement les 350 Gbps. Aucune précision n'a été donnée par la suite, et même si le timing correspond avec l'attaque qu'évoque CloudFlare, le lien n'est pas établi.
l'attaque par déni de service – qui consiste à bombarder des serveurs de requêtes pour les saturer – a ainsi atteint les 400 gigabits de données envoyées par seconde à son pic le plus élevé. C'est 100 Gb/s de plus que la cyber-attaque survenue en mars 2013 contre Spamhaus, qui avait à l'époque beaucoup fait parler d'elle.
L'attaque a exploité le Network Time Protocol (NTP) qui permet de synchroniser les horloges des systèmes informatiques. En exploitant une faille du système récemment découverte, l'attaque a interrogé en masse des serveurs NTP, provoquant un trafic très élevé car la réponse émise par ces serveurs est amplifiée. Dans un billet explicatif daté de janvier dernier, CloudFlare
explique que le facteur d'amplification est de x8 en raison de la faille du système. Ainsi, un attaquant peut provoquer une attaque x8 supérieure à la bande passante dont il dispose. Par exemple, un attaquant qui contrôle 10 machines à 1 Gb/s pourrait générer une attaque DNS de 80 Gb/s grâce à l'amplification. Dans le cadre de l'attaque du 11 février, les réponses des serveurs ont été redirigées vers d'autres serveurs, ce qui a multiplié l'amplification.
Ce n'est donc pas la même démarche que celle notamment utilisée dans le cas de Spamhaus, qui exploitait, de son côté, l'amplification DNS, nécessitant l'emploi de serveurs DNS ouverts, ne filtrant pas les adresses IP qui rentrent en contact avec eux.
Cette démarche est efficace, mais demande des efforts pour trouver suffisamment de serveurs DNS ouverts pour effectuer une attaque massive. De son côté, le protocole NTP propose une alternative de choix puisque 3000 serveurs actifs sont actuellement configurés pour répondre aux requêtes effectuées. Ce constat, ajouté à la faille de sécurité qui entraîne la multiplication des données renvoyées, offre une force de frappe considérable.
Matthew Prince, le P.-dg de CloudFlare, explique que les remous de cette attaque se sont notamment fait ressentir en Europe, en plus des Etats-Unis. L'entreprise a fait de son mieux pour limiter les dégâts mais ajoute que l'attaque était "suffisamment importante pour poser problème même en dehors de son réseau, ce qui est très ennuyeux."Pour des questions de confidentialité, aucune information concernant les serveurs et entreprises ciblées par l'attaque n'a été divulguée.
Néanmoins, le 11 février, Octave Klaba, le fondateur d'OVH, annonçait sur Twitter que le réseau de l'hébergeur faisait l'objet d'attaques DDoS dépassant largement les 350 Gbps. Aucune précision n'a été donnée par la suite, et même si le timing correspond avec l'attaque qu'évoque CloudFlare, le lien n'est pas établi.


Cliquez ici pour lire l'article depuis sa source.