Les DoS, distribués ou non sont vieux comme Internet. Déjà Morris paralysait le réseau dans les années 80 et ce qui est longtemps apparu comme une légende est (enfin) considéré comme une menace réelle. Cet article ne traitera donc pas d'innovation, mais offre une vue globale sur les techniques utilisées pour « interrompre de manière temporaire ou permanente tout ou partie d'un service ».
1. La réalité des Dénis de Service
1.1 Un peu d'histoire
Une véritable lapalissade, mais bien longtemps le phénomène des dénis de service a été... dénié. Alors même que les extorsions allaient bon train dès le début des années 2000, nombreux étaient ceux qui refusaient de croire que les dénis de service constituaient une menace réelle sur les systèmes d'information. Comme en témoigne la toute première campagne « visible » menée à l'aide des bots Trin00, Trible Flood Network et Stacheldraft. Ces botnets étaient connus depuis plus d'un an lorsque l'attaque qui paralysa Amazon, eBay et les autres fut lancée. À cette date, aucun mécanisme de sécurité n'avait été déployé, et ce fut le drame...
Depuis, les techniques ont finalement peu évolué, ou du moins n'ont évolué qu'à la marge, en améliorant les agents, les canaux de « command and control », en ciblant de nouveaux services, plus vulnérables tels que les Web Services (les...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première