»

FBI ugaša omrežje DNSChangerja, kup računalnikov utegne ostati brez interneta

The Register - Ameriški FBI je lani novembra v Operaciji Ghost Click aretiral šest estonskih državljanov, kolovodij trojanca DNSChanger. DNSChanger je na vsakem okuženem računalniku zamenjal naslove DNS strežnika (od tod ime) na napadalčeve, tako da je uporabnik ob obisku povsem nedolžnih strani najprej dobil kup oglasov in druge neželene vsebine. Po operaciji je FBI dobil dostop do lažnivih DNS strežnikov, vendar so se zaradi množičnosti okužbe odločili, da jih ne ugasnejo takoj. Namesto tega so nanje namestili pristne DNS strežnike, uporabnike pa pozvali, naj počistijo svoje računalnike. Tri mesece po aretaciji, tj. 8. marca, jih namreč mislijo dokončno ugasniti.

Tukaj pa zdaj nastopi problem. Po včeraj objavljen raziskavi je okužba še vedno prisotna vsaj v polovici od Fortune 500 podjetij, oz. 27 od...

2 komentarja

DNSSEC je tu

DNS root nameservers

vir: Heise
Heise - Ta teden se je z dvotedensko zamudo, ki je nastala zaradi dodatnih testiranj ICANN-a in VeriSigna, zgodil prehod z DURZ (angl. deliberately unvalidatable root zone) na DNSSEC (angl. domain name system security extensions), poroča Root DNSSEC. Odslej vseh 13 vrhovnih domenskih strežnikov (v resnici gre pri nekaterih za gruče z anycastom in ne individualne strežnike), ki skrbijo za prevajanje znakovnih domen v IP-naslove, uporablja DNSSEC-ključ, ki omogoča podpisovanje odgovora. To pomeni, da bodo razni napadi z zastrupljanjem predpomnilnika, MITM-napadi in podobni ne bodo več možni, saj bo moč dobiti verodostojen podatek od domenskega strežnika.

Starejši DNS-razreševalniki (angl. DNS resolver), ki podpirajo le majhne podatkovne paketke (manjše od 512 kB) in zaradi zvišanja njihove velikost v DNSSEC-u novega...

0 komentarjev

Predlagane spremembe protokola DNS

Shema delovanja DNS

Google - Google na svojem blogu piše o predlagani nadgraditvi protokola DNS, ki bi po novem v obzir vzela tudi lokacijo uporabnika, ki je poslal zahtevek.

DNS-strežniki prevajajo domene (npr. www.slo-tech.com) v IP-naslove (v 193.164.138.20) in z namenom ustreznega razporejanja prometa uporabnike napotijo na najbližji strežnike, če je na voljo več enakih. To ima pozitivne učinke na hitrost, zakasnitev in izkoriščenost omrežja. Trenutno vrhovni DNS-strežniki vidijo le IP-naslov DNS-resolverja in ne uporabnika. DNS-resolverji so sicer običajno geografsko blizu uporabniku, tako da vrhovni DNS-strežnik najde najbližji strežnik, ni...

14 komentarjev

SI-CERT pomagal pri lovu na spletnega kriminalca

Slo-Tech - Od julija 2007 do marca 2008 je sedaj 47-letni Bruce Raisley izvedel več DDoS napadov na spletni časopis Rolling Stone, ki je objavil članek z naslovom 'To Catch a Predator': The New American Witch Hunt for Dangerous Pedophiles. Poleg tega je napadel še tri druge strani, ki so povzele originalni članek.

Razlog? Ni mu bila všeč vsebina objavljenega članka.

Raisley je bil leta 2004 namreč član vigilantske skupine Perverted Justice, katere člani se v on-line klepetalnicah izdajajo za otroke ter se s starejšimi (domnevnimi pedofili) dogovorijo za srečanje. Na srečanju pa odraslo osebo pričakajo člani skupine, jo fotografirajo, fotografije skupaj s posnetkom on-line pogovora objavijo na spletni strani ter domnevnega pedofila prijavijo oblastem.

Raisley je najprej sodeloval pri lovu na pedofile, nato pa je iz skupine izstopil, saj naj bi eden izmed članov skupine pri izdajanju za mladoletnika uporabljal fotografijo njegovega sina. Postal je goreč nasprotnik skupine, zato se je...

10 komentarjev

DDoS napad na DNS Root Serverje

Wired News - v torkek so neznani napadalci otežili delovanje dvema izmed 13-ih DNS root serverjev. Napad je trajal približno 12 ur vendar je za večino uporabnikov interneta minil neopazno. DDoS je bil izveden na domenska korenska strežnika G in L, ki sta v lasti DoD in ICANN, ter ne uporabljata anycast. Napad je bil precej manjše magnitude kakor famozni DDoS oktobra 2002, večina prometa pa je prihajala iz Južne Koreje. Strokovnjaki menijo, da je motiv predvsem medijska pozornost.




Več informacij:
Wired

14 komentarjev

DNS amplification DDoS napad

Slashdot - VeriSign je sporočil, da je bil med januarjem in februarjem 2006, skupaj z ostalimi približno 1500 organizacijami, žrtev DNS amplification oz. DNS reflector DDoS napada.

V "klasičnem" DDoS napadu napadalec uporabi n-število okuženih računalnikov (tim. "zombijev"), ki so najpogosteje povezani v botnet, ter nato v koordiniranem napadu na žrtvin IP naslov pošilja ogromno število SYN/UDP/ICMP paketkov (flood).

DRDoS (Distributed Reflector DoS) kakor so nekateri DNS amplification že poimenovali, deluje podobno kakor legendarni smurf napad, torej na principu "ojačevalca" (amplifier). Napadalec na DNS strežnik, kateri omogoča rekurzivno poizvedovanje, pošlje več tisoč ponarejenih DN zahtevkov, strežnik pa nato UDP odgovore (ti so zaradi principa delovanja DNS-ja amplificirani) pošlje na žrtvin naslov. Ranljivi so vsi DNS strežniki, ki imajo omogočeno rekurzivno poizvedovanje t. i. open resolvers.

Neodvisna raziskava, ki jo je izvedel Measurement Factory je pokazala, da je...

26 komentarjev

DDoS napad na BitTorrent strežnike

Slashdot - Slashdot poroča, da so se neznani napadalci lotili DOS-anja BitTorrent strežnikov LokiTorrent in Suprnova.

Napadalci so neznani, saj gre za DDoS napad, po vsej verjetnosti iz množice zombijev (gre za računalnike z nameščenim trojanskim konjem, ki jih je mogoče upravljati na daljavo), znano pa je, komu gredo BitTorrent in P2P omrežja na splošno najbolj v nos.

To ni prvi napad na P2P omrežja, le-ta so bila tarča napadov že na začetku lanskega leta, pred tem pa so bili tarče DDoS napadov tudi strežniki organizacij za boj proti spamu.

10 komentarjev

GameSpy: GameSpoiler

The Register - Na strani Pivx.com so objavili novico o varnostni luknji v omrežju GameSpy, ki bi ZlobnemuUporabniku omogočila izvedbo DDoS napada na omrežje. Žrtve so igralci praktično vseh trenutno najbolj igranih naslovov (Battlefield 1942 Server, Quake, Quake 2, Q3: Arena & Team Arena, Half-Life, Counter-Strike, Unreal Tournament 2003, Return to Castle Wolfenstein...), napad pa se izrazi v povišanem krvnem pritisku (ping) ter težjem dihanju (večja poraba procesorskega časa).

Program GameSpy je pred časom že bil gostitelj virusa, vendar je bila nevšečnost hitro odpravljena z neokuženo namestitveno datoteko. Popravek za tokratni Lukenj™ je menda že v pripravi, do takrat pa vam svetujemo preventivno deinštalacijo vseh iger.

Hec. [>:D]

0 komentarjev

Velikanski DDoS napad v Ameriki

The inquirer - Po poročanju The Inqurierja, so neznanci v ponedeljek pripravili velikanski DDoS (Distributed Denial of Service) napad na vrhovne DNS strežnike. Napad se je začel ob petih popoldne po ameriškem EDT času (v srednjeevropskega si preračunajte sami [:D]) in trajal preko šest ur. Na srečo so uspeli spraviti na kolena le devet od trinajstih DNS strežnikov, tako da uporabniki niso čutili večjih posledic, razen manjših težav s pošiljanjem elektronske pošte. Dodatne informacije ter originalen članek na tem naslovu.

FBI je trdno odločen ujeti in obsoditi odgovorne bad-guye ...

8 komentarjev