Shadowrun en français
Vous n’êtes pas identifié.
salut les ombres !!!
MERCI pour le lien OGIKO , pur plaisir que de regarder ce documentaire !!!
"La Guerre Invisible" sur you tube
http://www.youtube.com/watch?v=gLsZPaV5EyI
cependant une question me vient a l'esprit enfin plutot une demande de precision sur les BOTNETS
j'ai relu le passage des botnets sur UNWIRED page 86 mais ça ne m'a pas eclairé plus que ça
est ce que quelqu'un peut m'expliquer le principe en plus simplifié
merci !!!
Dernière modification par sensi.MJ (14/05/2012 21:21:27)
Hors ligne
Tu infectes les ordinateurs de plein de gens pour pouvoir les contrôler discrètement. Ensuite, quand tu veux lancer par exemple une DDOS, une attaque par déni de service, tu fais se connecter tous les ordinateurs que tu contrôles d'un coup sur un site. Et pas qu'une fois. Quand tu contrôles plusieurs centaines de milliers de machines, les serveurs ne peuvent pas faire grand-chose.
Ces botnets sont souvent montés par des organisations criminelles qui les louent, soit pour des attaques ou tout bêtement du spam (liste non-exhaustive).
Hors ligne
hello !! les ombres
merci de m'avoir eclairé sur les botnets.
remarque , il faut etre balèze pour avoir infecté des dizaines de milliers de machines et de pouvoir les controler à distance^^.
Hors ligne
Mouais, je suis pas informaticien, mais cela me fait délirer que le DDOS fonctionne encore.
C'est comme si on me sortait que les logiciels de nuke d'irc et ailleurs marchaient à notre époque.
Le serveur a une capacité limitée, mais si on le relie à un pipeline de donnée qu'il peut gérer c'est pas un problème;
donc déjà à la base il y a un problème d'architecture...
Ensuite, si tu détectes trop de connexions en un temps donné, tu désactives des tranches d'ip pour des périodes,
et basta. Je vois pas trop le problème, ton serveur peut rester autorisé pour un certain nombre d'IP accréditées avec une signature informatique (cela se fait, avec des puces embarqués pour les terminaux mobiles d'entreprise)...
Bref, je comprends pas trop, surtout que ce sont souvent des sites importants qui se font planter par ce truc de gamins....
Hors ligne
Quand tu vois que Sony a réussi à nous faire la nique avec le vieux coup du RootKit, plus rien ne m'étonne...
Hors ligne
Murdoch a écrit:
Mouais, je suis pas informaticien, mais cela me fait délirer que le DDOS fonctionne encore.
C'est comme si on me sortait que les logiciels de nuke d'irc et ailleurs marchaient à notre époque.
Le serveur a une capacité limitée, mais si on le relie à un pipeline de donnée qu'il peut gérer c'est pas un problème;
donc déjà à la base il y a un problème d'architecture...
Ensuite, si tu détectes trop de connexions en un temps donné, tu désactives des tranches d'ip pour des périodes,
et basta. Je vois pas trop le problème, ton serveur peut rester autorisé pour un certain nombre d'IP accréditées avec une signature informatique (cela se fait, avec des puces embarqués pour les terminaux mobiles d'entreprise)...
Bref, je comprends pas trop, surtout que ce sont souvent des sites importants qui se font planter par ce truc de gamins....
En fait la structure même du réseau fait que pour dropper les requêtes qui constituent l'attaque il faut les réceptionner et donc il est tout de même possible d'engorger les équipements. Sinon tu droppe de manière indiscriminée et le site est down.
L'accès privilégié c'est bien beau mais inutile : pour le grand public le site est down, et pour les services critiques il vaut mieux un site spécifique à accéder en VPN qu'une partie d'un gros site.
Le DDOS aura encore un moment de beaux jours devant lui car les ordinateurs d'un botnet sont des utilisateurs "lambda" au moment de l'attaque.
Ah et Sony a fait bien mieux qu'un rootkit pourri dernièrement : ils se sont mangé un exploit par injection SQL, et là par contre c'est la honte que ça fonctionne encore ...
Hors ligne