Accéder au contenu principal

Lancer des attaques DDoS depuis Google

Utiliser le tableur de Google Docs pour provoquer une attaque DDoS à l'aide des serveurs de la firme de Mountain View, c'est l'exploit qu'a publié un développeur sur son blog.


Un programmeur connu sous le nom de Chr13 a publié sur son blog une méthode permettant de lancer des attaques DDoS depuis le tableur de Google Docs. Il explique que comme le robot FeedFetcher de Google met en cache tout ce qui se trouve à l'intérieur d'un site web, on peut faire en sorte que le robot aille chercher 1000 fois un même fichier PDF de 10 Mo hébergé sur le dit site web à l'aide d'une simple commande rédigée dans le tableau de Google Docs : =image("http://targetname/file.pdf?r=0") =image("http://targetname/file.pdf?r=1") =image("http://targetname/file.pdf?r=2") =image("http://targetname/file.pdf?r=3") ... =image("http://targetname/file.pdf?r=1000")

Il suffit alors pour le hacker de multiplier les requêtes depuis Google Docs pour lancer une attaque massive sur le site web hébergeant le PDF. Selon le blogueur, en utilisant un seul ordinateur portable avec plusieurs onglets ouverts et de simples copier-coller des liens pointant vers le fichier de 10 Mo, Google a généré 240 Go de trafic en 45 minutes. Ce type de requêtes permet clairement d'amplifier à moindre coût une attaque et de générer une catastrophe.

Après avoir découvert cette faille, le développeur a recherché, à l'aide du moteur Google bien sûr, d'autres incidents de ce type, et il en a trouvé 2 autres. Interrogé sur les exploitations détournées de sa plate-forme d'indexation de sites web, Google a simplement répondu que ce n'était pas une vulnérabilité dans sa sécurité mais une forme d'attaque par déni de service. Heureusement pour bloquer ces attaques, il suffit d'insérer les balises permettant de bloquer l'indexation réalisée par le robot de Google.

source : http://www.lemondeinformatique.fr/actualites/lire-lancer-des-attaques-ddos-depuis-google-56827.html?utm_content=buffer5f5d4&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

Commentaires

Posts les plus consultés de ce blog

Juniper met en garde contre la présence de code-espion dans ses pare-feu

Quelques mois après les révélations d'Edward Snowden, Juniper signale la présence de code-espion, une back door, dans ses firewalls. Hier, le fabricant d'équipements réseaux Juniper a fait savoir qu'il avait trouvé du code suspect dans certains modèles de pare-feu de la marque. Cette découverte inquiétante semble faire écho aux soupçons de piratage des firewalls de Juniper par la NSA avec une back door, dont il était fait mention dans les documents fuités par Edward Snowden. Les produits affectés tournent avec ScreenOS, l'un des systèmes d'exploitation de Juniper, fonctionnant sur une série d’appliances utilisées comme pare-feu et comme support pour le VPN. Selon l’avis publié par l’équipementier, les versions 6.2.0r15 à 6.2.0r18 et 6.3.0r12 à 6.3.0r20 de ScreenOS sont vulnérables. « Le code non autorisé a été découvert pendant un audit récent mené en interne », a expliqué Bob Worrall, le CIO de Juniper. Mais le fabricant n'a pas don...

Une nouvelle affaire de vol de millions de mots de passe

Le serveur qui hébergeait les données volées à Adobe renfermait aussi 42 millions de mots de passe dérobées à un site de rencontre australien.  Là encore, la sécurité mise en place autour de ces données paraît bien mince. Le blogueur spécialiste de sécurité  Brian Krebs  semble être tombé sur un nid : après avoir retrouvé sur un serveur utilisé par des hackers les  millions de données volées à Adobe,  mais aussi des informations piochées chez PR Newswire et au sein d’une organisation à but non lucratif chargé de lutter contre… le cybercrime, ce sont cette fois-ci 42 millions de mots de passe qu’a  récolté l’ex-journaliste . Ces sésames, disponibles en clair dans le fichier mis au jour,  proviennent de Cupid Media , un site australien spécialisé dans les rencontres en ligne. Selon cette société, ces informations résulteraient d’une  attaque détectée en janvier dernier . Elle affirme avoir depuis enjoint les utilisateurs concernés de m...
C’est sans doute le plus gros scandale de l’histoire des télécommunications modernes, et il est passé presque inaperçu ; le piratage par la  NSA  d’un câble sous-marin détenu (entre autres) par  Orange , le SEA-ME-WE 4. Cette liaison en fibre optique, co-gérée par un consortium de seize opérateurs mondiaux, assure une partie des liaisons nécessaires au bon fonctionnement du réseau téléphonique et Internet. Un grand nombre de communications y transitent, puisque la liaison relie la France (à partir de Marseille) à l’Afrique du Nord, le Moyen-Orient, et une petite partie de l’Asie. illustration Wikicommons De nouvelles révélations d’Edward Snowden indiquent que l’agence américaine de renseignements a organisé le piratage de ce réseau, début 2013. Cette attaque leur a permis de collecter des informations sur la structure et la cartographie du réseau, mais également sur une partie des données qui y transitaient : certaines données permettant, une fois c...