Message de service... Enfin si l'on peut dire. Hier soir donc, vous n'êtes pas sans avoir remarqué que le site accusait de très sérieux problèmes d'accessibilité. Rendu lent, très lent, voire carrément inaccessible, www.Team-aAa.com a subit hier ce que l'on appelle une attaque ddos, ou attaque par déni de service. Le site serait-il victime de son succès ? Peut-être un peu.
Lequel des deux a fait le coup ?
Les attaques ddos sont monnaie courante sur l'internet, mais elles visent en général de très très gros sites qui font en général tout plein de sous. Car aAa.eu est certes ce que l'on pourrait appeler un gros site esportif, mais il est bien évidemment sans commune mesure avec des mastodontes du web comme Paypal par exemple, ce dernier ayant récemment fait l'actualité, puisqu'il avait été la cible d'attaques visant à anéantir sa disponibilité, le service californien ayant décidé de couper le compte de Wikileaks quand l'affaire des notes diplomatique avait commencé à faire parler d'elle dans les grands quotidiens du globe.
Hier soir donc, aAa.eu a été attaqué. Malheureusement, difficile pour nous de vous expliquer ce qu'il se tramait, seuls ceux qui étaient sur IRC, sur #aaa ou #aaa.webtv, et ceux ayant rejoint notre compte facebook surent très vite de quoi il retournait (on vous invite une nouvelle fois à nous rejoindre) :
Hier soir, c'était un peu beaucoup la galère...
Ce matin, tout est rentré dans l'ordre, et ce grâce à notre équipe technique qui hier a tâché de solutionner comme elle le put le problème. Nous pensons avoir pris les mesures nécessaires pour que cela ne se reproduise plus, et espérons que pour leurs prochains tests de ddos, ceux qui se sont amusés à s'en prendre à notre site hier choisiront une cible moins facile qu'un site qui ne fait, dans le fond, de mal à personne.
Esportivement vôtre !
Modifié le 17/04/2019 à 13:36
"car même si http://www.team-aaa.com ne marchait pas, l'IP répondait, donc c'était juste une veille attaque qu'ils se sont pris qui est FACILEMENT contrable. mais vu que Jésus aka lliane s'y connaissait il a mit environ quelques jours à résoudre le problème."
L'IP répondait à des pings ?
Ouais donc la pile TCP/IP était toujours debout, étonnant pour un serveur mutualisé avec des interfaces réseau capables de gérer du 1 Gbps.
Même un vieux 56k suffit à faire planter un service aussi, si tu veux juste exploiter une faille y'a pas besoin de grand chose !
Les connections SSH pas sécurisées ; ouais, c'est sur, mais à ce moment là rien n'est sécurisé si tu considères qu'en faisant tourner les super calculateurs du CERN pendant quelques dizaines d'années tu vas pouvoir casser tout cryptage ; m'enfin, avec une clé de taille assez importante ça réduit tout de même pas mal les risques.
Pirater en utilisant des failles déjà documentées c'est à la portée de - presque - tout le monde en même temps (et le md5 c'est pas une méthode de cryptage).
Ouais, c'est toi qui a la plus grosse et tous les autres sont de n00bs.