»

Napad DDoS od interneta odrezal Liberijo

Slo-Tech - Zgodilo se je že, da so bile cele države odrezane od interneta, a je bil navadno razlog prekinjen podmorski kabel. Ta teden pa je bila večkrat od interneta povsem odrezana Liberija, ker je botnet Mirai organiziral DDoS-napad na njeno infrastrukturo. Liberijo namreč od leta 2011 v svetovna omrežja povezuje en sam podmorski kabel (sistem ACE), pred tem pa so uporabljali satelitski dostop.

Zakaj je botnet 14, ki sodi pod Mirai, ta teden organiziral napad na Liberijo, ni znano. Gre za botnet, ki uporablja pametne naprave (IoT) in je letos napadel Briana Krebsa (620 Gb/s) in ponudnika Dyn (več...

6 komentarjev

Brian Krebs žrtev največjega napada DDoS v zgodovini

Slo-Tech - Eden največjih internetnih napadov (DDoS) v zgodovini je te dni usmerjen na spletno stran KrebsOnSecurity, na kateri preiskovalni novinar Brian Krebs vodi uspešen blog o internetnem kriminalu. Napad so za zdaj še neznani napadalci začeli v torek zvečer in je po ocenah Prolexica meril 665 Gb/s, s čimer je največji DDoS napad v zgodovini. Njegova spletna stran je kmalu postala nedostopna in tako ostaja še danes, ker mu je gostoljubje odpovedal tudi Akamai, saj je napad motil celotno omrežje. Blog je sicer še vedno dostopen v spletnem arhivu.

Kot ugotavlja Krebs, ne gre za tako imenovan DNS reflection attack, kjer napadalci izkoristijo nepravilno nastavljene DNS-strežnike, ki dopuščajo poizvedbe s poljubnih naslovov. Napadalci nanje naslovijo na tone lažnih...

24 komentarjev

Eden večjih DDoS-napadov na Spamhaus

Cloudflare - Te dni daleč od oči javnosti poteka silovit DDoS-napad na švicarsko stran Spamhaus, ki so ga tuji mediji nekritično povzeli kot največji internetni napad v zgodovini. Internet se za zdaj še ne duši pod tem napadom, čeprav ima Spamhaus obilico težav pri zagotavljanju svojih storitev, nekaj kolateralne škode pa so povzročili tudi nič hudega slutečim okoličanom.

Spamhaus je neprofitna organizacija, ki se bori proti spamu na internetu. Vzdržujejo več seznamov blokiranih naslovov (blacklist), od koder redno prihaja spam zaradi pomanjkljive zaščite in ki jih potem številni strežniki uporabljajo kot filter, ter seznamov dovoljenih naslovov (whitelist). S tem početjem so znatno zmanjšali količino spama, ki dnevno roma po internetu, kar je trn v peti številnim, ki s spamom bogato služijo. Spamhaus namreč (posredno) odfiltrira kar 80 odstotkov spama na svetu, s...

13 komentarjev

Botnet Miner začel z valom DDOS napadov na nemške strežnike

Z dovolj okuženimi računalniki je mogoče izračunati tudi za več deset tisoč dolarjev kovancev na mesec.

vir: The H
The H - Po močnem povečanju zanimanja za p2p valuto bitcoin letos spomladi je Symantec izdal opozorilo zaradi pojava botnetov, specializiranih za rudarjenje bitcoinov. Te virtualne kovančke je mogoče ustvariti z izvršitvijo zadostnega števila matematičnih operacij in jih potem zamenjati za trdno valuto (EUR, US$, YEN), vse skupaj pa gre veliko hitreje in ceneje, če imaš na voljo zastonj CPU/GPU čas. Med prvimi primeri najdemo podjetnega administratorja pri avstralski nacionalni televiziji ABC, ki je računanje pognal kar čez noč na službenih strežnikih, kmalu zatem pa se je pojavil tudi prvi specializirani botnet, imenovan Trojan.Win32.Miner.h (ali krajše kar miner oz. rudar). In kot poroča Heise, naj bi ga kolovodje ta teden začele uporabljati tudi za bolj klasične naloge, npr. DDOS napade.

V začetku tedna so okuženi...

2 komentarja

OpenDNS na vrhuncu priljubljenosti

Naslova OpenDNS

vir: TechCrunch
TechCrunch - Storitev OpenDNS je na spletu že pet let, a jo poznajo večidel skrbniki računalniških sistemov in bolj razgledani uporabniki. Gre za prost sistem domenskih imen (angl. Domain Name System), ki ga lahko uporabi vsakdo. Najpogosteje po njem poseže, kdor je nezadovoljen z DNS-ji svojega ponudnika dostopa do interneta ali pa si zgolj želi dodatnih funkcij, ki jih OpenDNS ponuja. Med njimi so omejevanje dostopa do določenih strani (npr. za filtriranje pornografije), urejanje lastnih bližnjic, opozarjanje pred prevarantskimi stranmi, popravljanje zatipkanih naslovov ipd. Stran se financira iz reklam na naslovni strani, ki jo DNS-strežnik vrne ob iskanju neobstoječe strani.

(Pozorni bralci se tu lahko spomnijo, da je podobne ideje imel tudi VeriSign, a je zadeva padla v vodo po vsesplošnem ogorčenju. Bistvena...

15 komentarjev

Izpod Črnega Klobuka, 2. dan

Slo-Tech - V uvodnem predavanju je upokojeni general in direktor ameriške obveščevalne agencije CIA, Michael Hayden, nanizal nekaj misli o razliki med kiberprostorom in preostalimi "domenami" - zrakom, vodo, zemljo in vesoljem. "Napad na neko sovražno džihadsko spletno stran ima posledice tudi v fizičnem svetu," ugotavlja Hayden. "Če nismo previdni, lahko uničimo nekaj, kar se nahaja denimo v Bostonu." Posebno zanimiva pa je bila ideja, da bi se morale "zrele" svetovne velesile (denimo G20, nikakor pa ne ZN) dogovoriti za skupna pravila igre v kiberprostoru. Kot primer je navedel mednarodni "zakon", po katerem bi odgovornost za napade DDoS morale prevzeti države, iz katerih taki napadi prihajajo. Po predavanju ga je glede tega doletelo pomenljivo vprašanje iz publike: "torej lahko vsak 15-letnik v neki državi sproži mednarodni incident, če s svojim botnetom ohromi neko spletno stran druge države?" Hayden je priznal, da je vprašanje odgovornosti zelo vroča tema, vendar je ta drugotnega pomena...

1 komentar

Raziskava o napadu zombijev

TG Daily - Raziskovalci s kanadskih univerz v Ottawi in Carletonu so izdelali matematični model, ki nam pove, kaj bi se zgodilo s človeštvom, če bi prišlo do infekcije z nemrtvimi oz. zombiji. Za raziskavo so se odločili zaradi popularnosti zombijev v zabavni industriji in prav tam so tudi dobili vse potrebne podatke ter zmodelirali napad zombijev, ki nastanejo zaradi epidemije biološke okužbe. Najprej so vzpostavili model, ki je raziskovalcem povedal, kdaj bi okužba dosegla ravnovesje ter kako stabilna bi bila, le-to pa so nato popravili in dodali latentnost okužbe, kjer bi bili ljudje okuženi, a okužbe ne bi razširjali.

Raziskava, brez dvoma prva takšna v zgodovini človeštva, je pokazala, da bi bila takšna okužba verjetno kriva za propad človeštva. Okužene bi lahko na hitro strpali v karanteno, v primeru zdravila pa bi lahko z nemrtvimi tudi sobivali, a za naše preživetje so najbolj gotovi hitri, agresivni ter pogosti napadi, ki bi z okužbo opravili po hitrem postopku.

Kako ubiješ nemrtve??

64 komentarjev

Uporaba DNS-a za (prikrito) komuniciranje

Schneier.com - Kot je znano, je raziskovalec Dan Kaminsky pred časom v DNS protokolu odkril resno ranljivost, ki je omogočala izvedbo tim. zastrupljanja predpomnilnika (ang. cache poisoning) posledica napada pa je bila lahko uspešna izvedba ribarjenja (tim. phishing).

Vendar pa je omenjeno pomanjkljivost v DNS protokolu izkoristiti tudi za prikrito povezovanje v internet, kar na primer omogoča program NSTX. Ta teden pa je Landon Fuller napisal podoben programček ki omogoča prikrito komuniciranje preko DNS strežnikov.

DNS zahtevki namreč med drugim vsebujejo zastavico Recursion Desired (RD). Če je zastavica nastavljena na 0, DNS zahtevki ne bodo obravnavani rekurzno, pač pa se bodo servirali iz začasnega pomnilnika DNS sistema. Ravno obratno pa se zgodi v primeru, ko je RD zastavica nastavljena na 1.

Preko DNS je mogoče komunicirati tako, da pošiljatelj DNS-u pošlje zahtevek z RD nastavljenim na 1. DNS nato izvede poizvedbo. Prejemnik nato pošlje isti zahtevek z RD nastavljenim na 0. Če dobi...

6 komentarjev

Nov napad na Firefox: Firefox ne zagotavlja anonimnosti

Slo-Tech - Za The Hacker Webzine se je pojavil zanimiv članek o identificiranju uporabnikov interneta, ki uporabljajo Firefox.



Programček z imenom Total Recall vsebuje dve skripti (HTML in XML). XML skripta poskuša pridobiti chrome DTD datoteke iz dodatkov za Firefox ter uporabniške nastavitve v brskalniku.



Na podlagi teh podatkov izračuna skupno kontrolno vsoto (ang. hash) uporabnikovega brskalnega okolja. Izkaže se, da so lahko v primeru, da je vhodnih podatkov dovolj veliko število, te kontrolne vsote unikatne za vsakega uporabnika. Te podatke je skupaj z IP naslovom in piškotkom mogoče shraniti v bazo na strežniku.



Kaj to pomeni v praksi?



Predpostavimo, da bodoči napadalec obišče neko spletno stran iz svojega IP naslova. Upravitelj spletne strani poleg IP naslova zabeleži tudi unikatno kontrolno vsoto uporabnikovega brskalnega okolja.



Čez nekaj časa se napadalec odloči za izvedbo napada na spletno stran. Seveda tokrat na spletno stran ne dostopi preko svojega IP naslova, pač pa...

38 komentarjev

DDoS napad na DNS Root Serverje

Wired News - v torkek so neznani napadalci otežili delovanje dvema izmed 13-ih DNS root serverjev. Napad je trajal približno 12 ur vendar je za večino uporabnikov interneta minil neopazno. DDoS je bil izveden na domenska korenska strežnika G in L, ki sta v lasti DoD in ICANN, ter ne uporabljata anycast. Napad je bil precej manjše magnitude kakor famozni DDoS oktobra 2002, večina prometa pa je prihajala iz Južne Koreje. Strokovnjaki menijo, da je motiv predvsem medijska pozornost.




Več informacij:
Wired

14 komentarjev

DNS amplification DDoS napad

Slashdot - VeriSign je sporočil, da je bil med januarjem in februarjem 2006, skupaj z ostalimi približno 1500 organizacijami, žrtev DNS amplification oz. DNS reflector DDoS napada.

V "klasičnem" DDoS napadu napadalec uporabi n-število okuženih računalnikov (tim. "zombijev"), ki so najpogosteje povezani v botnet, ter nato v koordiniranem napadu na žrtvin IP naslov pošilja ogromno število SYN/UDP/ICMP paketkov (flood).

DRDoS (Distributed Reflector DoS) kakor so nekateri DNS amplification že poimenovali, deluje podobno kakor legendarni smurf napad, torej na principu "ojačevalca" (amplifier). Napadalec na DNS strežnik, kateri omogoča rekurzivno poizvedovanje, pošlje več tisoč ponarejenih DN zahtevkov, strežnik pa nato UDP odgovore (ti so zaradi principa delovanja DNS-ja amplificirani) pošlje na žrtvin naslov. Ranljivi so vsi DNS strežniki, ki imajo omogočeno rekurzivno poizvedovanje t. i. open resolvers.

Neodvisna raziskava, ki jo je izvedel Measurement Factory je pokazala, da je...

26 komentarjev

DDoS napad na BitTorrent strežnike

Slashdot - Slashdot poroča, da so se neznani napadalci lotili DOS-anja BitTorrent strežnikov LokiTorrent in Suprnova.

Napadalci so neznani, saj gre za DDoS napad, po vsej verjetnosti iz množice zombijev (gre za računalnike z nameščenim trojanskim konjem, ki jih je mogoče upravljati na daljavo), znano pa je, komu gredo BitTorrent in P2P omrežja na splošno najbolj v nos.

To ni prvi napad na P2P omrežja, le-ta so bila tarča napadov že na začetku lanskega leta, pred tem pa so bili tarče DDoS napadov tudi strežniki organizacij za boj proti spamu.

10 komentarjev

Velikanski DDoS napad v Ameriki

The inquirer - Po poročanju The Inqurierja, so neznanci v ponedeljek pripravili velikanski DDoS (Distributed Denial of Service) napad na vrhovne DNS strežnike. Napad se je začel ob petih popoldne po ameriškem EDT času (v srednjeevropskega si preračunajte sami [:D]) in trajal preko šest ur. Na srečo so uspeli spraviti na kolena le devet od trinajstih DNS strežnikov, tako da uporabniki niso čutili večjih posledic, razen manjših težav s pošiljanjem elektronske pošte. Dodatne informacije ter originalen članek na tem naslovu.

FBI je trdno odločen ujeti in obsoditi odgovorne bad-guye ...

8 komentarjev