Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Nospot : une victime de DDoS témoigne

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Des dettes, des annonceurs qui fuient, un trafic en berne et un site amputé de ses fonctionnalités essentielles : c’est le bilan que fait Brice Cornet, co-fondateur du site communautaire Nospot.org, après deux mois d’attaque par déni de service.

Nospot n’est pourtant pas l’un de ces grands sites de commerce ou de paris en ligne généralement visés par de telles attaques. C’est même plutôt un petit site bien tranquille, un magazine en ligne gratuit consacré au monde de l’escalade.

Avec 40 000 visiteurs uniques par mois Nospot n’était certes pas un géant du web, mais il réunissait une communauté de passionnés autours d’articles et, surtout, de services gratuits spécifiques à la grimpe : des tutoriels, un réseau social pour y partager photos et vidéos de ses exploits et des bons plans sur les meilleurs coins d’escalade (« nos spots« ). Le site fonctionnait grâce à la vente de t-shirts (dont les revenus couvraient les frais d’hébergement) et à la publicité (qui couvrait 50% des frais de fonctionnement annuels). Brice Cornet finançait le reste sur ses fonds propres.

Toutefois, et contrairement à beaucoup de petits sites similaires, Nospot était solidement hébergé. « Nous avions un serveur dédié chez un hébergeur important, qui compte parmi ses clients les plus gros acteurs du e-travel, qui est régulièrement audité par un cabinet spécialisé et qui a obtenu la meilleure note en Europe à la suite de ses audits. Nous n’avions donc pas du tout un hébergement à bas coût« , explique Brice Cornet.

Le fondateur avait pu négocier un tel hébergement, hors nome pour un site de cette taille, grâce aux contacts noués dans le cadre de son activité professionnelle de consultant. Nospot avait donc, en prime, d’excellentes relations avec son hébergeur.

Sur le plan technique le site était hébergé sur un OS Linux Debian, avec un Apache « aux droits extrêmement réduits » précise Brice Cornet, et il fonctionnait sous le CMS Joomla.

A partir du mois de mai dernier le fondateur observe plusieurs tentatives d’intrusion par injection SQL, qui échouent. Mais l’attaquant insiste et parvient à compromettre le serveur quelques temps plus tard. « Via une vulnérabilité Debian ou une mauvaise configuration, c’est encore nébuleux« , reconnaît Brice Cornet.

Une fois en place, l’attaquant ne perd pas de temps et lance immédiatement une attaque par phishing contre une cible quelconque (généralement un établissement financier, un FAI ou un fournisseur de services en ligne quelconque). Mais il ne profitera guère de son intrusion : « nous l’avons repéré en deux heures grâce aux statistiques d’usage du serveur. Notre hébergeur a alors corrigé en urgence et l’attaque a cessé« , se souvient Brice Cornet.

C’est à partir de là que débute le déni de service. Ce qui fait penser à Brice Cornet que l’attaquant a lancé le DDoS pour le punir de l’avoir expulsé de son serveur. « Le déni de service a démarré dès le lendemain, faiblement d’abord mais il a progressivement augmenté en intensité jusqu’à atteindre son rythme de croisière, au bout de trois semaines environ« , poursuit le co-fondateur de Nospot.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

2 réponses à Nospot : une victime de DDoS témoigne

  1. 6ix IT dit :

    Il est clair que cela peut être un coup dur pour une entreprises sans expertise sécurité.
    Mais avec un minimum de connaissance, il reste possible de se prémunir de telle attaques. ~500 Ip différentes, ça reste acceptable d’un point de vue traitement manuel.

    Courage à Nospot. Il ne faut pas baisser les bras !

  2. cloudfare dit :

    amazone ne prpose t’il pas un service anti ddos gratuit comme cloudfare.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.