Journal La vengeance c'est pas bien

Posté par  (site web personnel) .
Étiquettes :
16
9
déc.
2010
Le feuilleton Wikileaks est palpitant.

Pour venger les messantes sossiétés qui veulent embêter Wikileaks, des meuchants pirates⁽*⁾ ont inondé les sites des messantes sossiétés, organisant leurs attaques via le site AnonOps. Et aujourd'hui, ce site est KO !

Au niveau des canaux irc pour organiser les attaques, c'est la jungle entre les canaux supprimés et les canaux inondés de visiteurs.

En attendant les armes évoluent. Pour faire des attaques DDoS, le logiciel (libre) LOIC est utilisé, celui-ci était soit en C# soit en java. Quelqu'un en a fait une application javascript, où il n'y a rien à compiler ou installer pour que ça marche.

⁽*⁾ Entre hackerz et pirates, la presse n'est pas trop inspirée pour désigner les auteurs d'attaques DDoS.


De mon avis, la Hadopi c'était de la rigolade par rapport à ce qu'on est en train de vivre.
  • # Ceux eux qui ont commencé !

    Posté par  (site web personnel) . Évalué à 10.

    Je sais c'est faible. Mais bon, un ddos de 10GBs, c'est pas mal tout de même (c'était le volume contre wikileaks).

    "La première sécurité est la liberté"

  • # Ok

    Posté par  (site web personnel) . Évalué à 10.

    Et toujours pas de version en Haskell, Lisaac ou Scala. C'est bien la preuve que Javascript est supérieur à ces trois langages.

    (vendredi, toussa... oui je sais, on est jeudi, mais c'est comme le vendredi, un jour avant)
  • # ab

    Posté par  (site web personnel) . Évalué à 4.

    Loic, c'est un genre de AB?
    http://httpd.apache.org/docs/2.0/programs/ab.html
    Je pense que c'est equivalent vu qu'au final ca permets "juste" d'envoyer des requetes http simultanees a un serveur web. Je me trompe?
    • [^] # Re: ab

      Posté par  . Évalué à 4.

      Parce qu'un bon lien vaut mieux qu'un long discours
      [http://encyclopediadramatica.com/LOIC]
    • [^] # Re: ab

      Posté par  (site web personnel) . Évalué à 6.

      Je me pense que si c'est pas peu plus fin. ab sert à mesurer les performance d'un serveur, pas à le saturer. Et je me demande s'il n'y a pas des moyens de rendre plus efficace une attaque à moyens identiques, en jouant sur des paramètres comme le temps d'envoi des requêtes.

      Typiquement, si je veux mesurer la performance d'un serveur, je vais ouvrir plein de connexions dessus, et lancer à toute vitesse des requêtes « GET / HTTP/1.1 ». Si je veux le saturer, je vais ouvrir plein de connexions, et lancer tout doucement des « G…E…T… /… H…T…T…P…/…1….…1 ». Comme ça ça ne me coûtera pas grand chose en bande passante, mais le serveur en face aura plein de sockets à servir.
      • [^] # Re: ab

        Posté par  (site web personnel) . Évalué à 4.

        C'était le principe des syn flood non ?

        "La première sécurité est la liberté"

        • [^] # Re: ab

          Posté par  . Évalué à 0.

          si t'as une socket c'est que le connexion est établie, le syn flood lors de l'établissement de la connexion : voir "poignée de mains en trois temps"

          Je trolle dès quand ça parle business, sécurité et sciences sociales

          • [^] # Re: ab

            Posté par  . Évalué à 4.

            Je trouve aussi que c'est quand même similaire sur le principe. Sauf que pour l'un ça se passe sur la couche TCP et pour l'autre HTTP. T'ouvre un max de connections de l'autre coté et tu répond pas/lentement pour les garder ouvertes et faire crouler le serveur.
            • [^] # Re: ab

              Posté par  . Évalué à 3.

              moué c'est joliment présenté mais dans la pratique ça ne marche pas.

              D'abord si tu ne demandes rien le serveur http va fermer la connexion. Ensuite, il y aura les limitations du nombre de connexion par client. Pour ces Pas besoin de configuration avancées pour ces deux points.

              Une simple visite massive sur un site permet de le slashdoter assez facilement sans faire crasher la machine de l'attaquant et avec ta proposition c'est ce qui va se passer.

              Mastercard a été crashé avec 400 clients LOIC (Netcraft) et pour Amazon l'attaque n'a rien donné

              Je trolle dès quand ça parle business, sécurité et sciences sociales

              • [^] # Re: ab

                Posté par  . Évalué à 3.

                ça dépend des serveurs (c'est une attaque connue qui fonctionne très bien contre certains)
      • [^] # Re: ab

        Posté par  . Évalué à 3.

        C'est inclu dans spamd.

        Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

      • [^] # Re: ab

        Posté par  . Évalué à 4.

        le serveur peut régir en envoyant un timeout et à terme refuser les connexions ou ne pas dire qu'il à refusé la connexion et là c'est l'attaquant qui perd du temps.
        un script qui imite un visiteur lambda c'est plus difficile à parer
        et de toute manière rien de tel qu'un bon vieux flood pour tout casser :)

        Je trolle dès quand ça parle business, sécurité et sciences sociales

      • [^] # Re: ab

        Posté par  . Évalué à 5.

        Typiquement, si je veux mesurer la performance d'un serveur, je vais ouvrir plein de connexions dessus, et lancer à toute vitesse des requêtes « GET / HTTP/1.1 ». Si je veux le saturer, je vais ouvrir plein de connexions, et lancer tout doucement des « G…E…T… /… H…T…T…P…/…1….…1 ». Comme ça ça ne me coûtera pas grand chose en bande passante, mais le serveur en face aura plein de sockets à servir.

        Si ton GET / , provoque le chargement d'une page dynamique, il va avoir son petit effet à lui tout seul.

        Les ressources que tu vas bouffer en laissant disons 100 connexions ouvertes, risquent d'être bien négligeable par rapport à 100 demandes de pages dynamiques.

        Par contre, on doit pouvoir faire des trucs rigolos en simulant des pertes de paquets , et des renvoies infiniment.
  • # Attention à vos IP

    Posté par  . Évalué à 1.

    Bonjour,

    Lancer des attaques de DDoS contre des sites qui piétinent la liberté, c'est très bien, c'est beau, mais attention, cela demeure illégal.
    Prenez des précautions pour planquer vos IP...

    A bientux.
    • [^] # Re: Attention à vos IP

      Posté par  . Évalué à 7.

      est-ce que techniquement si des millions de personnes se connectent quelques fois à un serveur dans le même laps de temps (en le faisant donc disparaître) c'est une DDOS ?
    • [^] # Re: Attention à vos IP

      Posté par  . Évalué à -3.

      En effet il semblerait qu'installer ce soft sur sa machine permette juste à des gens d'utiliser votre machine (ou votre connexion à l'internet) pour envoyer des attaques DDOS. En effet cela est illégal. Cependant les concepteurs indiquent que la probabilité de se faire choper est très rare et que quand bien même ça arriverait vous n'avez qu'à simplement indiquer que vous vous êtes fait infecter par un virus.
      • [^] # Re: Attention à vos IP

        Posté par  . Évalué à 6.

        Pas du tout. J'avais testé la version C# de LOIC, tu rentres le nom du site, la vitesse à laquelle tu veux DDOS (pas la peine de saturer sa connexion non plus), et tu clic sur le gros bouton.

        Envoyé depuis mon lapin.

      • [^] # Re: Attention à vos IP

        Posté par  . Évalué à 4.

        Non, tu n'as pas compris.
        Ce n'est pas un virus et tu es conscient de ce que tu fais, c'est une action volontaire.

        Ce qui est illégal, c'est de provoquer un DoS (Deny of service) ou un DDoS (Distributed Deny of Service)
    • [^] # Re: Attention à vos IP

      Posté par  . Évalué à 2.

      Bonsoir,

      Prenez des précautions pour planquer vos IP...

      A noter qu'on risque de ne pas pouvoir utiliser de proxy, sinon on DoS le proxy au lieu de la cible...

      Sinon, je suis surpris par le code de LOIC: je ne connais pas le C# mais le code a l'air propre et bien commenté (bon, mise à part les messages d'erreurs à la con). Pas mal pour un malware

      Marc

    • [^] # Re: Attention à vos IP

      Posté par  . Évalué à 2.

      Et voilà :
      "Un adolescent de 16 ans, interpellé dans la nuit de mercredi à jeudi à La Haye, a avoué avoir participé à des cyber-attaques contre des sites de cartes de crédit."
      [http://www.lessentiel.lu/fr/news/story/30008771]
      • [^] # Re: Attention à vos IP

        Posté par  . Évalué à 6.

        Enfin!

        Toutes ces attaques vont cesser immédiatement, LE coupable a été interpellé!
        • [^] # Re: Attention à vos IP

          Posté par  . Évalué à 7.

          Pas sûr, il semble qu'il ait des complices :
          «Le garçon fait probablement partie d'un plus grand groupe de hackers, à propos duquel l'enquête se poursuit», souligne le communiqué.

          Mais LOL quoi.

          Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

          • [^] # Re: Attention à vos IP

            Posté par  . Évalué à 6.

            Le garçon fait probablement partie d'un plus grand groupe de hackers

            Ouai, j'imagine dans une semaine:

            "On en a arrêté un deuxième, c'est un coup dur porté à ce groupe extrêmement bien organisé. Nous pensons que l'intensité des attaques va s'en ressentir."
  • # mirroir Libé

    Posté par  . Évalué à 0.

    Libé ouvre son propre mirroir et s'engage sur le plan médiatique et politique : http://wikileaks.liberation.fr/

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.