Les attaques DDoS sont devenues monnaie courante en 2013 ; on se souvient tous des attaques à l’encontre des serveurs Steam, Blizzard & Origin (pour les gamers), mais aussi sur les réseaux OVH & CloudFlare.
Au début de cette semaine (10/02/2014), la plus grande / grosse attaque DDoS a eu lieu sur le Net, provoquant des ralentissements à répétitions, en plus d’une certaine inaccessibilité à certains réseaux / serveurs américains principalement (Cloudflare).
Le DDoS ?
DDoS est la contraction de “Distributed Denial of Service” ; En français ça donnerait “Déni de service distribué“.
Il s’agit d’un envoi massif de paquets sur une seule et même cible dans le but de paralyser (voire d’interrompre) un service donné. Quelques signes peuvent être “repérés” : lenteurs excessives inhabituelles, coupures réseau inopinées
Les origines de ce type d’attaque n’est pas tout le temps connu, quiconque ayant quelques outils (même des freewares) peut lancer une attaque DDoS (de très faible ampleur). En alliant plusieurs serveurs (dédiés) disposant d’une bande passante importante, il est ainsi possible de faire des ravages en utilisant cette méthode de DDoS…
L’attaque de début de semaine
Une nouvelle fois, Cloudflare a subi un DDoS de grande envergure sur son réseau : on parle d’une attaque à plus de 400 Gbit / secondes… Ce qui est ÉNORME ! La précédente attaque remonte en 2013, et n’était qu’à 100 Gbit/secondes au plus haut niveau d’activité.
Pour ce faire, une faille du protocole NTP (Network Time Protocol) a été subtilisée et a permis de multiplier par sept la puissance de la bande passante utilisée pour l’attaque. Ainsi, le DDoS a été amplifié de façon exponentielle grâce à l’utilisation d’une faille quant au service NTP. De quoi faire froid dans le dos lorsque l’on sait qu’il existe plus de 3000 serveurs NTP dans le monde…
Épilogue
Les choses semblent revenir à la normale depuis peu – Les ingénieurs et techniciens réseaux de Cloudflare ont isolé l’attaque et ainsi arrêté le “carnage”…
Ce qu’il faut retenir : Certains protocoles réseaux ont beau être sous-exploités en temps normal et peuvent paraître sans d’intérêts, ils peuvent pourtant se révéler être de terribles armes virtuelles pour quiconque. Pensez toujours à installer les mises à jour de sécurité de vos serveurs / services, en plus d’effectuer un audit régulier de votre réseau.