Téléchargez le document dans son intégralité à : http://oran.ge/Y91pSm
Découvrez dans ce second blogbook consacré aux attaques en déni de service ce que peut être un service « commercial » de DDoS et l’une des techniques d’attaques par amplification. Sachez également que vous êtes susceptibles de participer à des opérations illicites à votre insu et que le phénomène DDoS ne fait que commencer, aidé en partie par l’émergence des services de Cloud Computing.
Téléchargez le document dans son intégralité à : http://oran.ge/Y91pSm
2. les attaques en déni de service 2 le temps d’un café
Quelles soient géopolitiques, cybercriminelles, financières
ou concurrentielles, les raisons qui motivent les attaques
en déni de service distribué sont nombreuses et adaptées
en conséquence : cyberguerre, hacktivisme, extorsion de fonds,
entrave à la concurrence... De quoi favoriser le développement
d’un marché où sont proposés des services d’attaques dignes
des meilleures prestations de sécurité professionnelles.
Découvrez dans ce second blogbook consacré aux attaques
en déni de service ce que peut être un service « commercial »
de DDoS et l’une des techniques d’attaques par amplification.
Sachez également que vous êtes susceptibles de participer à
des opérations illicites à votre insu et que le phénomène DDoS
ne fait que commencer, aidé en partie par l’émergence des
services de Cloud Computing.
Comprendre, anticiper, s’en protéger, tels pourraient être les
maîtres mots face aux attaques en déni de service
Vincent Maurin
édito
2
3. sommaire
détails en direct du helpdesk de IMDDOS
attaques DDoS over spam
Second Life : des joueurs impliqués à leur insu
dans une attaque en DDoS ?
le cloud computing, une arme de choix pour les DDoS ?
3 les attaques en déni de service 2 le temps d’un café
4. 4
détails en direct du helpdesk de IMDDOS
les attaques en déni de service 2 le temps d’un café
détails en direct du
helpdesk de IMDDOS
par Jean-François Audenard
Vous le savez surement : un service commercial baptisé
IMDDOS permettant de lancer des attaques en déni de service
distribué (DDoS, Distributed Denial of Service) a été récemment
découvert par Damballa, société spécialisée dans l’identification
des réseaux de machines zombies (botnet).
une approche commerciale
innovante dans son secteur
Le service n’est pas nouveau en soi. Ce qui est frappant c’est
que celui-ci a pignon sur Internet (pas besoin d’aller sur un
obscur forum ou un canal IRC) et qu’il s’adresse clairement à
tout le monde. Enfin, à ceux qui parlent chinois... et qui ont la
volonté d’attaquer un site Internet !
contact direct avec le service
client de IMDDOS
Pour aller plus loin, nous avons contacté le service commercial
de cette société.
Le contact a été établi via le système de conversation online
“QQ Chat” très utilisé en Chine. La réponse a été immédiate et
courtoise, notre interlocuteur (nous dirons « il » pour simplifier) se
présentant comme appartenant à l’équipe du service client.
5. 5
détails en direct du helpdesk de IMDDOS
les attaques en déni de service 2 le temps d’un café
pas de questions sur notre
identité ni nos motivations
Aucune question ne nous a été posée sur qui nous sommes,
où nous sommes localisés et quelles sont les raisons de notre
intérêt pour un service de ce type. Quand vous allez à la pompe
avec un jerricane, personne ne vous demande si c’est pour
mettre dans la tondeuse ou pour mettre le feu à la maison du
voisin ? Ici, c’est pareil ! L’important c’est de passer à la caisse
en sortant...
niveaux de service
Sont proposés 3 niveaux de services, dont un gratuit “pour
tester” : la facturation est effectuée en fonction de la durée de
souscription. Les prix qui nous ont été communiqués sont les
suivants :
• 35€ pour 1 mois
• 130€ pour un an
• 200€ pour un accès permanent “illimité”.
Quant à la version d’évaluation, elle a une durée de validité
de 7 jours.
des fonctions d’attaques
classiques
Dans tous les packs, il vous est possible de lancer différents
types d’attaque dont les classiques du genre que sont les SYN
Flood, TCP/UDP Flood et paquets “RAW” avec d’autres types
plus obscurs : DK et NB...
6. les attaques en déni de service 2 le temps d’un café6
Le blog :
http://www.orange-business.com/fr/blogs/securite
téléchargez
le document
intégral sur
http://oran.ge/Y91pSmgratuit