Archives des forums MMO/MMORPG > Forums divers > La Taverne > Nouvelle tentative d'attaque sur des serveurs de noms de domaine
Nouvelle tentative d'attaque sur des serveurs de noms de domaine
Par -Darksoul Zenox- le 28/11/2002 à 14:26:45 (#2663925)
La société Ultra DNS, spécialisée dans les infrastructures de noms de domaine, a fait l'objet en fin de semaine dernière d'une tentative de saturation par refus de service (DoS, Denial of Service). Ultra DNS est partenaire de la société Afilias, qui a la gestion d'attribution des domaines .info, et fournit également l'architecture pour gérer une douzaine de domaines nationaux, dont ceux de l'Irlande et de la Norvège.
Concrètement, l'attaquant a envoyé pendant quatre heures près de deux millions de requêtes par seconde à chaque serveur reliant le réseau de l'entreprise à l'internet. Un nombre largement supérieur à ce que peuvent traiter les machines en temps normal, sans compter que l'incident s'est produit pendant les heures de pointe, comme l'a indiqué Ben Petro, P-DG de la société Ultra DNS.
L'attaque, d'une ampleur sans précédent selon le dirigeant, n'a pas affecté les services DNS (Domain Name System) de l'entreprise. Mais ses administrateurs ont dû réagir rapidement pour que les serveurs continuent de fonctionner, et que l'attaque soit bloquée par les opérateurs réseaux qui fournissent à Ultra DNS un accès à leur backbone internet, à savoir Worldcom et Verio.
Des auteurs presque insaisissables
Les noms de domaine ont déjà été la proie d'attaques similaires; la plus récente remontant à un mois. Elle a pris pour cible des serveurs root de noms de domaine, à savoir les bases de données où sont stockées les informations cruciales servant à gérer les domaines. Ces derniers sont en quelque sorte les pages blanches de l'internet, puisqu'ils associent les noms avec des adresses IP numériques.
Localiser les pirates ne sera pas aisé, du fait de la nature même de cette "attaque distribuée". Dans de tels scénarios, l'expéditeur utilise généralement de fausses adresses. Celles-ci sont expédiées à partir de serveurs truqués par les pirates, afin de brouiller doublement les pistes. Mais mettre la main sur les auteurs devient indispensable, car ces attaques visent de plus en plus l'infrastructure même de l'internet, et non plus des réseaux d'entreprises. Un menace croissante pour le net dans son ensemble.
Ultra DNS, membre de la fondation Internet Society, a été choisi pourêtre le principal fournisseur DNS du nom de domaine ".org", à compter de 2003. La société joue déjà un rôle prépondérant puisqu'elle gère notamment les domaines .info, .coop, .areo, .no (Norvège), .lu (Luxembourg), et .IE (Irlande).
Source : Zdnet
Par Aden Voorhees le 28/11/2002 à 14:53:30 (#2664095)
Par Melunnia le 28/11/2002 à 15:00:26 (#2664134)
ca donne une bonne reputation aussi :)
Par Lumina le 28/11/2002 à 15:23:41 (#2664321)
Par contre, ce qui m'étonne, c'est le "difficile a localiser". Il faut changer le protocole internet si il y a une faille a ce niveau la. Une attaque de 4 heures avec cette intensité ne devrait pas etre possible sans localisation precise de la source de l'attaque. Et cette source devrait etre verrouillée des les 5 premieres minutes, empechant que l'attaque se poursuive plus longtemps.
Par Terckan VertAzuré le 28/11/2002 à 15:27:47 (#2664347)
Lumina au pouvoir !
:monstre:
Par Missmite le 28/11/2002 à 15:44:54 (#2664483)
Moi je trouve que le mythe du hacker au grand coeur a serieusement du plomb dans l'aile. Ca m'a toujours fait rire cette pseudo chevalerie du hacker, et encore une fois ca prouve qu'il n'y a pas que les script kiddie pour foutre le bordel "juste pour rire"
Par Karsus le 28/11/2002 à 15:48:07 (#2664510)
ils se sont certainement emparés (prise de controle à distance) de plusieurs centaines d'ordinateur (troyan, virus, hack, universités :) ...) et ont fait tourner un programme dessus pour surcharger de requetes la cible...
donc ils n'ont rien fait depuis leur ordi, donc ça sera dur de savoir qui c qui n'a fait ça... c'est comme si je t'hypnotisais, je t'ordonne de tuer qlq, et hop, forcement, on va voir que c'est toi qui a tuer la personne, mais bon, qui c'est qui est derriere, mystere !!
Par Felomes le 28/11/2002 à 15:49:10 (#2664527)
en tracant chaque paquet ? huhu :)
ensuite je ne suis pas vraiment d'accord avec l'aspect "défi" de la chose. Si on me dit : c'est pour amener ces trucs là à chercher des solutions pour se protéger de ce genre d'attaques, je veux bien, mais le simple "défi" de hacker ne me convainc pas. Je vois en cela le simple et stupide désir mégalomane et casse-couille d'un ou plusieurs branleurs. Façon racaille, ou PK dans un mmorpg; casser les pieds aux autres pour se donner de l'importance, sans la moindre notion d'éthique :)
Par -Darksoul Zenox- le 28/11/2002 à 16:36:27 (#2665017)
Il y avait un reportage a la tele hier, des hackeurs parlaient de piratages des nouveaux systeme anti-gravure des CD de musique, des piratage des ondes Satelitte pour les canaux de telé. Pour eux c'est un defi. La majorité disait, et je cite : "Plus c'est securisé plus on aime ca. Plus qu'ils augmenteront la protection d'un systeme, comme l'anti-piraterie de disque, encore plus on essayeras de trouver comment le contrer pour les mettre dans l'erreur. Plus c'est dur, plus on aime ca et plus c'est valorisant."
Par Vinx Itak le 28/11/2002 à 16:51:10 (#2665174)
c'est difficile à localiser pour la simple et bonne raison qu'ils n'ont pas porté l'attaque eux meme à tous les coups
ils se sont certainement emparés (prise de controle à distance) de plusieurs centaines d'ordinateur (troyan, virus, hack, universités :) ...) et ont fait tourner un programme dessus pour surcharger de requetes la cible...
donc ils n'ont rien fait depuis leur ordi, donc ça sera dur de savoir qui c qui n'a fait ça... c'est comme si je t'hypnotisais, je t'ordonne de tuer qlq, et hop, forcement, on va voir que c'est toi qui a tuer la personne, mais bon, qui c'est qui est derriere, mystere !!
Si ils avaient fait ça, il aurait été aisé de les localiser
Plus tu élargies ton attaque, plus tu laisses de traces.
Par Sade le 28/11/2002 à 17:05:24 (#2665303)
Par Felomes le 28/11/2002 à 17:40:11 (#2665618)
Provient du message de -Darksoul Zenox-
Sisi, pour 90% d'eux c'est un defi.
je parlais du cas précis qui est évoqué.
Si tu me dis que choper un accès root sur le serveur de ton université est un défi, je suis d'accord. Mais flooder un serveur distant, et surtout un serveur de dns juste pour le ralentir... je ne vois pas en quoi c'est un défi.
Par Karsus le 28/11/2002 à 17:44:29 (#2665656)
Provient du message de Vinx Itak
Si ils avaient fait ça, il aurait été aisé de les localiser
Plus tu élargies ton attaque, plus tu laisses de traces.
euh, alors là....
image qu'une ptite dizaine de milliers de personnes, une ptite centaine, voir un ptit million... telechargent une version troyannée d'un logiciel à leur insu.... l'installent....
un jour leur troyen se reveil (tout seul, meme pas besoin de connexion à distance, car t'avais prevu ton coup depuis longtemps ), et hop, ils lancent tous leur attaque en meme temps...
Par -Darksoul Zenox- le 28/11/2002 à 17:45:45 (#2665664)
Provient du message de Felomes
je parlais du cas précis qui est évoqué.
Si tu me dis que choper un accès root sur le serveur de ton université est un défi, je suis d'accord. Mais flooder un serveur distant, et surtout un serveur de dns juste pour le ralentir... je ne vois pas en quoi c'est un défi.
Ah alors ca oui, ca s'apelle la connerie humaine :)
Par Iko le 28/11/2002 à 18:59:53 (#2666304)
Avec un bon raw socket tu peux faire entièrement ce que tu veux de ton paquet IP vu que tu as la possibilité de tout faire à la main. Donc, si tu en as envie tu peux mettre une adresse de source complètement (pseudo comme d'hab et dans certaines plages) aléatoire. Personnellement je ne crois pas que tu puisses faire grand chose contre ça. Bien sur tu ne recevra (dans la plus part des cas) jamais de réponses, mais ce n'est pas ça une partie du "SYN Attack"?
Normalement il est obligé d'être en admin pour pouvoir utiliser de tels sockets, mais c'est de moins en moins vrai car de plus en plus de programmes officiels les utilisent pour gagner en vitesse.
Par Missmite le 28/11/2002 à 20:03:58 (#2666863)
Pour faire des raw socket il faut avoir des droits d'admin sur sa machine. Quand on le fait de chez sois (tres dangeureux :eek: ) ca n'est pas un probleme puisqu'il suffit de se donner sois meme ce privilege, sur une machine que l'on a corrompue il faut aussi s'approprier les droits d'admin pour pouvoir mener l'attaque. Mais sur beaucoup de machines c'est facile quand on suit les bonnes mailings lists.
En effet le SYN Flood ne peut pas etre fait sans passer en mode raw puisque l'attaque consiste a envoyer des paquets mal foutus pour planter le systeme de ports de la machine cible. Le mode cooked n'envoit pas des paquets mal foutus :p
Par Emvé Anovel le 28/11/2002 à 20:16:32 (#2666986)
Par TM'sC le 28/11/2002 à 20:18:52 (#2667003)
Par Missmite le 28/11/2002 à 20:20:48 (#2667018)
Provient du message de TM'sC
J'les respecte moi ces gars la ;)
Pas moi.
Par TM'sC le 28/11/2002 à 20:24:00 (#2667040)
Provient du message de Missmite
Pas moi.
ca m'est égal :p
Par Ozzy Deadcrab le 28/11/2002 à 23:41:06 (#2668474)
Par Manaloup le 28/11/2002 à 23:55:08 (#2668568)
Ca serait plus malin
:ange:
Par Terckan VertAzuré le 28/11/2002 à 23:55:31 (#2668572)
Provient du message de Sade
Moi je dis se sont des agents de l'antimondialisation qui ont fait le coup. Ils s'opposent au fait que le net transforme la planète en un pitit village où tout le monde peu communiquer.
Beh c'est un peu difficile puisque ces agents que tu cites, ils sont pas censés avoir le Net ... à moins qu'avec un minitel on puisse pirater les plus gros serveurs du monde ... :rasta:
Par Boulet chef le 29/11/2002 à 1:49:28 (#2669158)
Provient du message de Terckan Vert&Azuré
à moins qu'avec un minitel on puisse pirater les plus gros serveurs du monde ... :rasta:
ça au moins ça serait un défi original. :rasta:
Pour TM'sC: Etre super fan des r3b3lzz c'est bien ou pas ? parce qu'une fois que tu auras été confronté à quelques problèmes tu changeras peut être d'avis? :rolleyes:
Imagine un jour que la boite pour laquelle tu bosses se fasse hacker et qu'elle perde une partie de ses logiciels à 15000 le jeton, tu crois qu'il y aura des augmentations de la masse salariale cette année là ? Moi j'ai des doutes. :rolleyes:
Par LetD4NightLord.| le 29/11/2002 à 1:55:01 (#2669183)
Par Missmite le 29/11/2002 à 3:16:47 (#2669378)
Provient du message de Terckan Vert&Azuré
à moins qu'avec un minitel on puisse pirater les plus gros serveurs du monde ... :rasta:
On peut. Un minitel est un terminal conforme au standard VT23, qui peut etre utilisé pour faire des connexion telnet sur des serveur UNIX :monstre:
Par Didoo le 29/11/2002 à 7:55:48 (#2669758)
Par Missmite le 29/11/2002 à 8:33:55 (#2669876)
IPv6 regle le probleme des penuries d'adresse, mais aussi celui des numeros de sequence predictibles (securité), le controle de flux et le routage de meilleure qualité (efficacité), plus de qualités de services differentes, et un multicast vraiment utilisable (diffusion de chaines de televisions ou videoconferences). Non prevu par IPv6 malheureusement, encryption forte des données et authetification par clef de session qui auraient reglé enormement de problèmes de sécurité.
Par Terckan VertAzuré le 29/11/2002 à 8:41:11 (#2669903)
Provient du message de Missmite
On peut. Un minitel est un terminal conforme au standard VT23, qui peut etre utilisé pour faire des connexion telnet sur des serveur UNIX :monstre:
:eek:
Euh ... beh là suis sur le cul ! :monstre:
Par Ascarnil le 29/11/2002 à 9:51:03 (#2670183)
JOL Archives 1.0.1
@ JOL / JeuxOnLine