Entradas

Mostrando entradas de febrero, 2008

Ataques DDoS un Fastidio

Recientemente he leido demasiadas Noticias sobre DDoS y demas, la verdad yo veo estos ataques como un acto de una persona sin Cerebro que lo unico que sabe hacer es Quitar el servicio con sus Estupidos Zombies. Me importa un Comino que sepa Mucho o Poco. Aqui unos Link sobre lo sucedido: http://www.error500.net/ataques-ddos-error500 http://www.weblogssl.com/2008/02/07-ataque-de-ddos-a-genbeta http://blog.meneame.net/2008/02/08/problemas-de-red/ Ahora la comunidad Hacker preocupada y preguntandose como puede ayudar. http://foro.elhacker.net/index.php/topic,199416.0.html Ahora sobre seguridad Citar: Ya descubrimos bien el tipo de ataque, flood UDP a puertos aleatorios. Hablé con Vicente, procederán a cerrar esos puertos. Bueno, en parte paquetes UDP, lo cual solucionaron bloqueando los puertos inecesarios. Citar: El ataque se hizo desde servidores con Joomla y phpBB, explotaron un bug viejo y conocido que permite incluir ficheros PHP externos. Ok, estar al dia con las Actualizaciones de

Re: BoF en inet_network(), afecta a Servidor DNS: BIND

Imagen
Bien este sera mi ultimo mensaje en este Topic, referente al estudio de este bug, después solo contestare dudas y comentarios. ¿Por que? Por que debido a que la función en C, es muy Rápida/Eficiente debido a su corto código y gran manejo avanzado de C, genera un código en ensamblador muy Óptimo. Debido a esto y lo poco descubierto hasta ahora, el rendimiento de cualquier aplicacion que use inet_network() como BIND en este caso, no se va a ver tan afectado en gran medida, al menos que se use a manera DDoS o teniendo un gran ancho de Banda puede ser posible. Sin embargo escribir un exploit/aplicacion que realize el esto se me hace muy Lamer. Lo ideal seria crear un exploit para obtener acceso al servidor mediante un remote shell o algo parecido, sin embargo como no fue posible encontrar una manera de corromper la pila, tampoco es posible crear el exploit. Ahora que si alguien quiere realizar dicho exploit/aplicacion solo por practica/conocimiento/interés contra un servidor del cual sea

Re: BoF en inet_network(), afecta a Servidor DNS: BIND

Imagen
Bueno volviendo al tema del Estudio de un bug, y posteriormente el la Creacion de un exploit para el mismo. Lamento informarles que no he dado con nada en este bug pero bueno. Si nos consentramos en lo que sabemos, lo unico que cambio en la version vulnerable del codigo es que el siguiente fracmento de Cofigo cambio de lugar: Código if ( pp >= parts + 4 || val > 0xffU ) return ( INADDR_NONE ) ; De adentro del if, a afuera del mismo: Version Vulnerable Código if ( !digit ) return ( INADDR_NONE ) ; if ( *cp == '.' ) { if ( pp >= parts + 4 || val > 0xffU ) return ( INADDR_NONE ) ; *pp++ = val, cp++; goto again; Version NO Vulnerable Código if ( !digit ) return ( INADDR_NONE ) ; if ( pp >= parts + 4 || val > 0xffU ) return ( INADDR_NONE ) ; if ( *cp == '.' ) { *pp++ = val, cp++; goto again; Ok, aqui lo importante es preguntarnos como cambia el funcionamiento del programa Antes y despues . Bien segun lo he analizado mient