Les six raisons du faible impact de la revalorisation de l'allocation devises en Algérie de 750 euros sur le cours du dinar sur le marché parallèle    Chantage à l'antisémitisme pour justifier le Palestinocide    «L'injustice ne doit pas devenir la nouvelle situation normale !»    L'Algérie remporte la première édition    CHAN 2024 Des sélectionneurs veulent ressusciter l'offensive    500 kg de kif traité saisis en une semaine    Crash d'un avion de la Protection civile à Jijel : le Lieutenant-colonel Redouane Bordji inhumé à Alger    Natation / Traversée de la Baie d'Alger : 350 nageurs annoncés à la 3e édition samedi prochain    Production des engrais phosphatés: signature d'un mémorandum d'entente entre Sonarem et la société pakistanaise "Fatima"    ONPO: poursuite de l'accompagnement des pèlerins et du suivi des agences de tourisme et de voyages    Tissemsilt : commémoration du 64e anniversaire du martyre du colonel Djilali Bounâama    Une étude sur le lectorat de la langue amazighe finalisée (HCA)    Crash d'un avion de la Protection civile à Jijel: Merad se recueille à la mémoire des martyrs du devoir et présente ses condoléances à leurs familles    Industrie automobile : le ministère de l'Industrie lance un appel aux compétences algériennes pour la création d'un conseil d'expertises nationales    Ghaza: le bilan de l'agression sioniste s'élève à 61.158 martyrs    Canicule prévue jeudi et vendredi dans les wilayas de Relizane et Chlef    Chaib met en exergue depuis le Turkménistan les efforts de l'Algérie pour soutenir les PDSL africains dans leur processus de développement    Réunion d'évaluation consacrée au suivi de l'approvisionnement du marché et des préparatifs de la rentrée sociale    CHAN 2024: la sélection algérienne reprend les entraînements    Prolongation du délai de dépôt des demandes de mutation pour tous les enseignants hors de leur direction d'affectation pour l'année scolaire 2025-2026    Crash d'un avion de la Protection civile à Jijel: Nasri présente ses condoléances    Crash d'un avion de la Protection civile à Jijel: Boughali présente ses condoléances    Quelle est la structure du commerce extérieur en Algérie pour 2023, selon les données officielles du Gouvernement ?    34 morts et 1.884 blessés en une semaine    «66 % des bacheliers ont opté pour les filières des sciences et des technologies»    Plus de 200 journalistes exigent l'accès à Ghaza et dénoncent un blackout sioniste    Réception de la tranche restante du projet de la pénétrante de l'autoroute Est-Ouest prévue fin 2026    « Hommage à Abdelhamid Mehri : Un homme d'Etat, une conscience nationale »    Voyage au cœur d'un trésor vivant...    CHAN-2025 : Ouganda 0 – Algérie 3 Du jeu, de l'engagement, du ballon et une belle victoire    Jane Austen, une écrivaine toujours actuelle    Jeux africains scolaires: le Président de la République honoré par l'ACNOA    Abdelmadjid Tebboune préside la cérémonie    Boudjemaa met en avant les réformes structurelles et la modernisation du système judiciaire    La "Nuit des musées" suscite un bel engouement du public à Tébessa    Le président de la République honore les retraités de l'Armée et leurs familles    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La plus grande attaque DDoS contre l'Europe et les Etats-Unis
Publié dans Le Midi Libre le 16 - 02 - 2014

Une attaque par déni de service (DDoS) a frappé de multiples serveurs aux Etats-Unis et en Europe en début de semaine. Il s'agit de l'attaque informatique de ce type la plus grande recensée à ce jour. La firme de sécurité CloudFlare indique avoir eu affaire à une attaque DDoS d'une puissance jamais vu auparavant :
Une attaque par déni de service (DDoS) a frappé de multiples serveurs aux Etats-Unis et en Europe en début de semaine. Il s'agit de l'attaque informatique de ce type la plus grande recensée à ce jour. La firme de sécurité CloudFlare indique avoir eu affaire à une attaque DDoS d'une puissance jamais vu auparavant :
l'attaque par déni de service – qui consiste à bombarder des serveurs de requêtes pour les saturer – a ainsi atteint les 400 gigabits de données envoyées par seconde à son pic le plus élevé. C'est 100 Gb/s de plus que la cyber-attaque survenue en mars 2013 contre Spamhaus, qui avait à l'époque beaucoup fait parler d'elle.
L'attaque a exploité le Network Time Protocol (NTP) qui permet de synchroniser les horloges des systèmes informatiques. En exploitant une faille du système récemment découverte, l'attaque a interrogé en masse des serveurs NTP, provoquant un trafic très élevé car la réponse émise par ces serveurs est amplifiée. Dans un billet explicatif daté de janvier dernier, CloudFlare
explique que le facteur d'amplification est de x8 en raison de la faille du système. Ainsi, un attaquant peut provoquer une attaque x8 supérieure à la bande passante dont il dispose. Par exemple, un attaquant qui contrôle 10 machines à 1 Gb/s pourrait générer une attaque DNS de 80 Gb/s grâce à l'amplification. Dans le cadre de l'attaque du 11 février, les réponses des serveurs ont été redirigées vers d'autres serveurs, ce qui a multiplié l'amplification.
Ce n'est donc pas la même démarche que celle notamment utilisée dans le cas de Spamhaus, qui exploitait, de son côté, l'amplification DNS, nécessitant l'emploi de serveurs DNS ouverts, ne filtrant pas les adresses IP qui rentrent en contact avec eux.
Cette démarche est efficace, mais demande des efforts pour trouver suffisamment de serveurs DNS ouverts pour effectuer une attaque massive. De son côté, le protocole NTP propose une alternative de choix puisque 3000 serveurs actifs sont actuellement configurés pour répondre aux requêtes effectuées. Ce constat, ajouté à la faille de sécurité qui entraîne la multiplication des données renvoyées, offre une force de frappe considérable.
Matthew Prince, le P.-dg de CloudFlare, explique que les remous de cette attaque se sont notamment fait ressentir en Europe, en plus des Etats-Unis. L'entreprise a fait de son mieux pour limiter les dégâts mais ajoute que l'attaque était "suffisamment importante pour poser problème même en dehors de son réseau, ce qui est très ennuyeux."Pour des questions de confidentialité, aucune information concernant les serveurs et entreprises ciblées par l'attaque n'a été divulguée.
Néanmoins, le 11 février, Octave Klaba, le fondateur d'OVH, annonçait sur Twitter que le réseau de l'hébergeur faisait l'objet d'attaques DDoS dépassant largement les 350 Gbps. Aucune précision n'a été donnée par la suite, et même si le timing correspond avec l'attaque qu'évoque CloudFlare, le lien n'est pas établi.
l'attaque par déni de service – qui consiste à bombarder des serveurs de requêtes pour les saturer – a ainsi atteint les 400 gigabits de données envoyées par seconde à son pic le plus élevé. C'est 100 Gb/s de plus que la cyber-attaque survenue en mars 2013 contre Spamhaus, qui avait à l'époque beaucoup fait parler d'elle.
L'attaque a exploité le Network Time Protocol (NTP) qui permet de synchroniser les horloges des systèmes informatiques. En exploitant une faille du système récemment découverte, l'attaque a interrogé en masse des serveurs NTP, provoquant un trafic très élevé car la réponse émise par ces serveurs est amplifiée. Dans un billet explicatif daté de janvier dernier, CloudFlare
explique que le facteur d'amplification est de x8 en raison de la faille du système. Ainsi, un attaquant peut provoquer une attaque x8 supérieure à la bande passante dont il dispose. Par exemple, un attaquant qui contrôle 10 machines à 1 Gb/s pourrait générer une attaque DNS de 80 Gb/s grâce à l'amplification. Dans le cadre de l'attaque du 11 février, les réponses des serveurs ont été redirigées vers d'autres serveurs, ce qui a multiplié l'amplification.
Ce n'est donc pas la même démarche que celle notamment utilisée dans le cas de Spamhaus, qui exploitait, de son côté, l'amplification DNS, nécessitant l'emploi de serveurs DNS ouverts, ne filtrant pas les adresses IP qui rentrent en contact avec eux.
Cette démarche est efficace, mais demande des efforts pour trouver suffisamment de serveurs DNS ouverts pour effectuer une attaque massive. De son côté, le protocole NTP propose une alternative de choix puisque 3000 serveurs actifs sont actuellement configurés pour répondre aux requêtes effectuées. Ce constat, ajouté à la faille de sécurité qui entraîne la multiplication des données renvoyées, offre une force de frappe considérable.
Matthew Prince, le P.-dg de CloudFlare, explique que les remous de cette attaque se sont notamment fait ressentir en Europe, en plus des Etats-Unis. L'entreprise a fait de son mieux pour limiter les dégâts mais ajoute que l'attaque était "suffisamment importante pour poser problème même en dehors de son réseau, ce qui est très ennuyeux."Pour des questions de confidentialité, aucune information concernant les serveurs et entreprises ciblées par l'attaque n'a été divulguée.
Néanmoins, le 11 février, Octave Klaba, le fondateur d'OVH, annonçait sur Twitter que le réseau de l'hébergeur faisait l'objet d'attaques DDoS dépassant largement les 350 Gbps. Aucune précision n'a été donnée par la suite, et même si le timing correspond avec l'attaque qu'évoque CloudFlare, le lien n'est pas établi.


Cliquez ici pour lire l'article depuis sa source.