Lumière sur les enjeux CyberAttaque et location ordinateurs ''Zombies'' ou Botnet sur internet en 2012

image fotosearch
La philosophie du célèbre groupe d'activistes sur internet reconnu sous le nom d''ANONYMOUS', anonyme en Français ; au delà des enjeux :
  • économiques
  • intelligence économique 
  • espionnage industriel ...
est également pédago-morale : c'est à dire démontrer aux yeux du monde que les puissances militaires,économiques,politiques et industrielles sont vulnérables et attaquables , voir pas intouchables.
Début 2012 les serveurs du gouvernement Syrien sont piratés et les messages accablants de ses dirigeants sont rendus public.
Début Avril 2012 , les ordinateurs du gouvernement islamistes Tunisien sont piratés et leurs intentions pas correctes rendues public .
Précédemment, en s'attaquent aux grands noms de la finance,de l'électronique,du numérique et les sites web des États,institutions militaires ...Anonymous fait sans doute davantage peur et a certainement passé son message: finie l'impunité à col blanc .
Techniquement , le mode opératoire d'anonymous reste vieux comme l'histoire : le Déni de service .
Via donc un ensemble d'ordinateur ''ZOMBIES" éparpillés à travers le monde intégrant l'usage d'un logiciel comme LOGIC et une équipe de membres dispersées dans plusieurs pays, Anonymous attaque ses cibles de manière coordonnée , instantanée et avec précision .
Figurez-vous qu'un million d'individu envahisse votre domicile , bloque l'entrée : plus personne n'entre ni ne sort , et bien s'est le chaos ! c'est de cette manière que Anonymous procède le plus souvent .
Depuis 2011 , il très facile de faire sous -traiter une attaque cybernétique via la location des des botnets sur internet .(le cas récent d'un élève de 5e en FRANCE qui fait pirater les serveurs de son école pour modifier les notes de son bulletin ). 

Une des attaques de déni de service , les plus courantes consistait à envoyer un paquet ICMP de plus de 65 535 octets. Au dessus de cette limite, les piles IP ne savaient pas gérer le paquet proprement, ce qui entrainait des erreurs de fragmentation UDP, ou encore les paquets TCP contenant des « flags » illégaux ou incompatibles.
Les piles actuelles résistent à ce type d’attaques. Néanmoins, les délais de traitement de ce genre de paquets restent plus longs que ceux nécessaires pour traiter les paquets légitimes. Ainsi, il devient commun voire trivial de générer une consommation excessive de processeur (CPU) par la simple émission de plusieurs centaines de milliers d’anomalies par seconde, ce qu’un outil tel que hping3 permet en une unique ligne de commande
ex : [root@localhost root]# hping3 -SARFU -L 0 -M 0 -p 80 www.cible.com --flood
Avec l'arrivée du haut débit et l'augmentation de la puissance des ordinateurs personnels, le potentiel d'attaque a été décuplé, mettant en évidence la faiblesse des installations développées il y a plusieurs années. Cette augmentation permet à quasiment toutes les anomalies d’être à l’origine d’un déni de service, pourvu qu’elles soient générées à un rythme suffisamment important.
Par exemple :
  • l’usage des champs « réservés » de l’en-tête TCP
  • le positionnement d’un numéro de séquence d’accusé de réception dans un paquet SYN
  • des paquets dont l’en-tête de couche 4 (TCP/UDP) est tronqué en dépit de checksums corrects (comprendre plus ici)

Comments

Popular Posts