Passer au contenu

Danger immédiat !

J’ai récemment lu une histoire qui vaut tous les ” techno-thrillers “. Le site www.grc.com de Steve Gibson est devenu inaccessible plusieurs fois, attaqué par des…

J’ai récemment lu une histoire qui vaut tous les ” techno-thrillers “. Le site www.grc.com de Steve Gibson est devenu inaccessible plusieurs fois, attaqué par des pirates utilisant la technique du déni de service (DoS). Bien que spécialiste de la sécurité sur Internet, Steve Gibson raconte sur son site non seulement comment il a tenté de remonter à la source des attaques, mais surtout ses tentatives pour les stopper. Comment faire ” tomber ” un site Internet ? Il suffit de lui envoyer des milliers de données pour saturer soit le serveur, soit les ” tuyaux ” qui y mènent. Dans le cas de Steve Gibson, les deux lignes T1 (1,54 Mbit/s) reliant son serveur à son prestataire Internet se sont retrouvées saturées. Ainsi, un filtrage au niveau du serveur n’a pas empêché la saturation des lignes et Steve Gibson a dû lutter pied à pied pour tenter de convaincre son fournisseur d’accès de mettre en place une protection efficace. Encore faut-il qu’un filtrage soit possible de part et d’autre. Les attaques par DoS proviennent de centaines de PC tombés sous le contrôle du pirate grâce à un cheval de Troie. Actuellement, les PC fonctionnant avec Windows 9x ou NT ne génèrent que certains types de paquets IP. Mais, avec l’intégration d’une version complète de la pile TCP/IP, les PC avec Windows 2000 ou XP émettent nimporte quel type de paquet IP, rendant quasiment impossible toute tentative de filtrage. Les pirates ont donc de beaux jours devant eux…

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


François Bedin, Journaliste à Décision Micro et Réseaux.