Attaques, erreurs humaines, le réseau de Microsoft souffre mais les DNS restent étrangement sur le même bout de réseau...
Les derniers communiqués officiels de Microsoft se font plus précis. Un technicien a procédé à une malencontreuse modification sur un routeur, ce qui a provoqué le plantage que l’on sait. Ça, c’était pour la panne du 24 janvier. Mais le 25 au matin, alors que les techniciens de Microsoft avaient enfin réussi à identifier le problème, un ou plusieurs vilains pirates ont tiré parti de la situation et ont lancé, dixit Microsoft, une attaque de type Denial of Service. Dans les deux cas, le service de communication de Microsoft explique que ni les logiciels Microsoft, ni la sécurité des réseaux de l’entreprise, ne sont en cause...
Fermer tout ce qui peut l’être
Nmap
ne sait pas déterminer lOS des DNS de Microsoft
|
En fonction
de la forme des paquets IP renvoyés par une machine, Nmap tente de
déterminer le système dexploitation qui tourne
Pour les DNS de Microsoft, impossible. Pour transfert.net, cest plus
facile. Normal puisque cest un site Web. |
Starting
nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ )
Warning : No TCP ports found open on this machine, OS detection will be MUCH
less reliable
All 1523 scanned ports on dns6.cp.msft.net (207.46.138.20) are : filtered
Too many fingerprints match this host for me to give an accurate OS guess
Nmap run completed — 1 IP address (1 host up) scanned in 202 seconds
[root@localhost /root]#
Starting
nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ )
Interesting ports on (195.154.217.170) :
(The 1516 ports scanned but not shown below are in state : closed)
Port State Service
80/tcp open http
Remote operating system guess : Windows NT4 / Win95 / Win98
Nmap run completed — 1 IP address (1 host up) scanned in 48 seconds
[root@localhost /root]#
|
Sans accès à l’intérieur du réseau de Microsoft, il est impossible de dire ce qui s’est réellement passé. Ce qui est bien pratique pour Microsoft, mais qui alimente par ailleurs toutes les rumeurs. Nombreux sont ceux qui disent que les DNS (Domain name server) étaient installés sur des machines tournant sous NT, le système d’exploitation phare de Microsoft, ce qui expliquerait - bien entendu... - les problèmes. D’autres soulignent que les DNS de Microsoft tournent sous Unix depuis au moins un an, ce qui montrerait la confiance que la firme de Bill Gates aurait dans ses propres logiciels. Bref, la rumeur court, enfle. Et devient aussi grosse qu’inintéressante. Quoi qu’il en soit, on ne saura pas sous quel système d’exploitation les DNS de Microsoft sont installés. De fait, l’attaque de type Denial of Service, plus le bruit créé autour de ses DNS, aura sans doute poussé les techniciens de Microsoft à fermer tout ce qui pouvait l’être. Ainsi, même lorsqu’elles sont interrogées par un gentil utilitaire visant à déterminer le système d’exploitation, les adresses IP des DNS ne répondent pas... (lire encadré)
Qu’est-ce tu lui veux à mon DNS ?
La seule chose que l’on puisse affirmer, c’est que Microsoft a fait une modification dans la base Whois de Network Solutions le 24 décembre. Pour autant, il ressort de cette base que les DNS sont toujours sur le même bout de réseau (adresses IP de 207.46.138.11 à 21). C’est pourtant cette situation qui, de l’avis de tous les experts en sécurité informatique, explique l’étendue du plantage. Si les DNS de Microsoft avaient été répartis sur plusieurs classes d’adresses, il est probable que le problème sur le routeur n’aurait affecté que l’un des DNS, laissant les autres traiter efficacement les demandes pour les sites web. Mais c’est sans doute trop demander.