@si et l'attaque des machines zombies

Dan Israel - - La vie du site - 160 commentaires

Bloqué pendant sept heures, notre site porte plainte contre x

Télécharger la video

Télécharger la version audio

@si attaqué par des pirates ! Mercredi 24 juin, entre 17h10 et 00h15, notre site a été rendu totalement indisponible par une attaque informatique en règle. Il a fallu sept longues heures pour que tout rentre dans l'ordre. Comment ? Pourquoi ? Récit.

@si attaqué par des pirates ! Mercredi 24 juin, entre 17h10 et 00h15, notre site a été rendu totalement indisponible par une attaque informatique en règle. Il a fallu sept longues heures pour que tout rentre dans l'ordre. Comment ? Pourquoi ? Récit.

Pas d'écran noir, mais tout comme. Sept heures durant, les internautes se connectant sur le site d'@rrêt sur images se sont heurtés à une page blanche. Les plus chanceux auront eu droit à une page intrigante indiquant "Délai d'attente dépassé". Sept heures pendant lesquelles, de l'autre côté de cette page blanche, les équipes techniques d'@si se sont démenées pour trouver la cause de cette panne, et la résoudre.

Peu après 17 heures, nous nous sommes aperçus que le site n'était plus accessible ni pour les visiteurs, ni pour les membres de l'équipe. Impossible de lire les articles pour les premiers, impossible de poster quoi que ce soit pour les seconds. Le dernier article mis en ligne, concernant le site de Jean-Marc Morandini, l'a été à 12h25, le dernier Vite Dit, sur Berlusconi, à 15 heures. Puis plus rien...

Un court instant, nous avons espéré avoir affaire à une classique défaillance du serveur informatique qui héberge notre site. Il a déjà eu plusieurs absences subites et de courte durée, ne dépassant pas cinq minutes. Jusqu'à présent, les soucis avaient toujours été résolus, au pire en redémarrant cette machine, louée à la société OVH et gérée par un administrateur réseau privé, R3ZO.

Cette fois, rien de tel. Il faut rapidement se résigner à patienter avant de trouver la solution. Notre webmaster Thomas Scotto ne décèle pas de problèmes sur le serveur, qui fonctionne, et il peut entrer en communication avec lui. Il repère néanmoins que le serveur ne semble répondre à des requêtes (émises par exemple par l'ordinateur d'un @sinaute qui veut se connecter ou consulter un article) qu'une ou deux fois par minute.

Cette statistique signifierait qu'une ou deux personnes seulement sont présentes en même temps sur notre site : très peu crédible.

Par ailleurs, Thomas peut donner des ordres au serveur. Mais aucun ne débouche sur une modification de notre page web, puisque personne ne peut y accéder !

Il ne réussit même pas à faire accepter à la bête récalcitrante d'afficher ce magnifique panneau picto

L'incident est atypique... Adepte des métaphores éclairantes, Thomas décrypte : "C'est un peu comme si nous étions dans un épisode de la série Dr. House : un patient en parfaite santé perd tout à coup la vue. Il fallait amasser les indices pour comprendre pourquoi." Du côté de l'administration réseau, la perplexité est la même. Les soupçons se portent vers une attaque informatique, mais les éléments permettant d'accréditer cette thèse mettent du temps à être réunis. Il faut d'abord écarter l'hypothèse de travaux ou d'une fausse manipulation chez OVH, qui est justement en train de modifier les "politiques de sécurité" sur ses serveurs. La réponse d'OVH est longue à venir, et ce n'est qu'après 20 heures que l'hypothèse est finalement écartée.

Ce que Thomas soupçonnait depuis plusieurs heures est donc avéré : le site d'@rrêt sur images est victime d'une "attaque par déni de service". "Dans ce type d'attaque, quelques milliers de machines envoient chacune, en très peu de temps, quelques milliers de requêtes à un serveur informatique, qui ne peut plus répondre à la masse de demandes", explique Théo Varier, l'administrateur de R3ZO.
Après vérification, les statistiques fournies par le serveur donnent un aperçu de cette brusque montée du nombre de tentatives de connexion.

picto Suivez la courbe bleue.



L'attaque des zombies

Horreur, des milliers de pirates auraient donc attaqué @si ? Vraisemblablement non. "Nous avons sans doute eu affaire à des "machines zombies", des ordinateurs de simples particuliers, contrôlés à distance et à leur insu par un logiciel pirate", estime Théo. "C'est l'idéal pour que personne ne puisse remonter à la source de l'attaque, analyse Thomas. Ce type d'attaque par déni de service est très efficace mais pas très fin : il s'agit simplement de bloquer un site de l'extérieur, sans y pénétrer et sans rien détruire."

Vous ne comprenez rien ? Wikipedia fournit un schéma picto

Le diagnostic une fois posé, il fallait encore résoudre le problème. "Nous avons transféré tout le contenu du site vers un second serveur, détaille Théo. Mais les attaques se sont immédiatement dirigées vers ce second serveur, qui s'est comporté exactement de la même manière que le premier." Cela signifie que l'attaque n'était pas dirigée contre l'adresse IP de notre serveur, mais contre notre nom de domaine.

Un détail qui a son importance : "Si l'attaque avait porté contre l'adresse IP, il aurait été très possible que nous ayons été choisi au hasard. Mais là, nous savons que quelqu'un a spécifiquement désigné arretsurimages.net comme cible", assure Théo. Une quasi-certitude que tempère néanmoins Thomas. Attention, combat d'experts : "L'adresse IP de notre serveur peut tout à fait avoir été choisie au hasard, en fonction d'une quelconque faiblesse qui y aurait été décelée. Mais ensuite, le ou les pirates ont peut-être décidé de nous attaquer via notre nom de domaine parce qu'ils savaient que cela nous prendrait plus longtemps à régler..."


Il aura encore fallu attendre après 23 heures pour trouver une idée de parade efficace, puis une heure supplémentaire pour la mettre en oeuvre. "En gros, nous avons fait en sorte que notre serveur réponde à chacune des requêtes qui lui étaient adressées", raconte Théo Varier. Chaque ordinateur envoyant des centaines de messages a reçu des centaines de réponses. Soit les machines zombies n'ont pas résisté, soit elles étaient configurées pour cesser de fonctionner en cas de réplique musclée, mais elles ont en tout cas cessé leurs attaques.

L'intention de nuire, quel qu'en soit l'auteur, étant plus que probable, @rrêt sur images a décidé de porter plainte contre x. Nos abonnés, bien entendu, seront tenus au courant des suites de cette plainte. DS.

Lire sur arretsurimages.net.