Bonjour,
Je tenais à expliquer à l'auteur de ce post la raison pour laquelle ils n'ont rien pu faire sur ce coup.
Comme vous l'avez constaté, sur RG, un petit détail aussi subtil qu'important, le nombre de connéctés était trés important (5K - 10K connexions) il y a qq jours.
Avec ceci, nous pouvons directement identifier le type d'attaque, qui est une attaque du type layer7.
Je m'explique, le layer7 consiste à surcharger le server web en requêtes HTTP.
Par exemple, la méthode GET consiste à envoyer un maximum de requêtes, sur un URL spécifique ou aléatoirement sur une variable /?s=1 /?s=2.
Deux autres méthodes nommées Wordpress pingback (Vulnérabilité du fichier xmlrpc.php) permet à un attaquant de detourner la requête POST vers la cible (d'oû le nombre de connectés).
L'autre nommée Joomla Reflection a vu le jour durant l'été 2014, elle exploite une vulnérabilité du plugin Google maps proxy afin d'inclure le site cible dans la requête, exemple :
Vous devez être inscrit pour voir les liens !
Inscrivez-vous ou connectez-vous ici.
, imaginez les dégâts avec 10K sites vulnérables.
Pour terminer, je tenais à dire à l'auteur du post, que meme avec 200K€, tu va simplement sécurisé le serveur, donc des attaques de type layer4.
Or, il faudrait dans ce cas, pour bloquer ces attaques de types layer7, appliquer des règles iptables afin de bloquer les IP. Je le repète, le down ne vient pas de la puissance mais de la précision/efficacité de l'attaque.
Merci d'avoir lu, ceci étant pour vous informer de la complexité de la tâche à realiser afin de bloquer ces attaques.
@Fabien
Cordialement, Jnouney.