Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Le service de blogs Posterous attaqué en DDoS

Le service de blogs Posterous attaqué en DDoS
2010-08-232015-05-27DDoS/Botnetsfr
Début Aout, le site Posterous a été la cible d'attaques en déni de service. Afin de revenir en ligne, il a été contraint de recourir à un service de filtrage spécialisé....
Publié le 23 Août 2010 par Jean-François Audenard dans DDoS/Botnets

Le début du mois d'Aout à été chaud pour Posterous : Ce site d'hébergement de blogs a été la cible d'attaques en déni de service.

Caractéristiques de l'attaque
Selon les informations collectées, il s'agissait d'une attaque de type "SYN-Flood" d'un débit de 500.000 paquets/seconde pour un débit entre 500 Mbits/s avec des pointes à 1.5Gbps/s. Il s'agit donc d'une attaque de taille "raisonnable" (rien à voir à celle que DNS Made Easy a du gérer) mais qui reste létale pour beaucoup d'infrastructures.
 
Les équipes de Posterous ont bien tenté de jongler avec deux adresses IP publiques qui, associées à une mise à jour des zones DNS pré-configurées avec un TTL de 5 min, et l'activation d'un trou-noir ("backhole"). L'ajout d'un load-balancer n'a non plus pas été concluante à ce que j'ai pu lire. Le jeu du chat et de la souris a visiblement tourné en faveur de l'attaquant, au moins dans un premier temps.
 


Des systèmes de filtrage d'attaque appelés en renfortCe n'est que suite à l'activation d'un système de filtrage plus ou moins similaire à celui présenté dans l'un de nos précédent articles que les choses sont revenues à la normale. Le système mis en place s'appuyant sur une redirection au niveau DNS afin que le trafic puisse être analysé et filtré : Cela n'a pu être efficace uniquement car l'attaquant ne ciblait pas directement une adresse IP.
Ce type de redirection est plus simple à mettre en place qu'un système basé sur des annonces BGP et/ou du tunnel basé sur GRE par exemple. Il a été efficace pour contrer l'attaque dont Posterous faisait les frais.

Communication de crise via Twitter
Posterous est un service de blog gratuit qui permet de poster du contenu (text, vidéo, ...) via notamment un simple envoi d'emails.
Durant les attaques, il était impossible de poster ou de consulter les blogs. C'est donc tout naturellement via leur compte Twitter que la communication de crise s'est mise en place. Ce n'est qu'après l'orage passé qu'ils ont communiqué sur l'incident depuis sur leur blog officiel).

Anticiper et se protéger pour l'avenir
Avec la taille des réseaux de machines zombies et le sentiment d'impunité que les attaques en DDoS donnent, toute entreprise dont la présence sur Internet est capitale ou importante pour ses activités se doit de se protéger en amont. Sans cela elle s'expose inutilement : les attaques en DDoS sont de plus en plus fréquentes.
L'attaque dont Posterous a été la cible et du type de celles qui restent "gérables" via un service spécialisé, typiquement proposé par des sociétés spécialisées ou des opérateurs télécoms.
Posterous a visiblement appris sur le tas comme c'est parfois le cas. Espérons que le service auquel ils sont souscrit leur permettra de se protéger d'autres attaques éventuelles.

 

Suite à son rachat par Twitter, le site d’hébergement de blogs Posterous a fermé le 30 Avril 2013.
Engadget, Posterous closing on April 30th to focus on Twitter, April 30 2013
 

2 Commentaires

  • 31 Mars 2013
    2013-03-31
    par
    Partage de fichiers
    Le Cloud computing a plus que jamais le vent en poupe. Selon les dernières estimations du cabinet Gartner à paraître dans l'étude Forecast: Public Cloud Services, Worldwide and Regions, Industry Sectors, 2009-2014, le marché mondial de l'informatique en nuage devrait atteindre les 68,3 milliards de dollars en 2010. Soit une hausse sensible de 16,6% par rapport aux 58,6 milliards de dollars générés en 2009. Une tendance qui se poursuivra puisqu'en 2014, le marché devrait frôler les 149 milliards de dollars.
  • 26 Août 2011
    2013-03-31
    par
    En mars dernier, Posterous avait de gros problèmes réseaux également.
    Difficile de savoir si ceux étaient liés à de nouvelles attaque ou un problème de montée en charge. Cette plate forme étant de plus en plus populaire.

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage