[BSiTP] DDoS – czy tak straszny jak go malują?

Poniższy tekst jest częścią serii poświęconej Bezpieczeństwu Sieci i Testom Penetracyjnym.

W związku z zapowiedziami grupy Anonymous, którzy przygotowują atak na polskie instytucje, chciałbym omówić zagadnienie ataku DoS oraz DDoS.
// (nie)stety nie ma żadnych informacji o jakichkolwiek próbach zakłócenia pracy serwisów.

DoS? DDoS? Z czym to się je?

Ataki Denial oService oraz Distributed Denial oService są jednymi z najprostszych ataków na publiczne usługi sieciowe. Polegają na zalaniu atakowanego elementu infrastruktury taką ilością danych by przestała ona być dostępna dla innych użytkowników, na przykład przez wykorzystywanie całej przepustowości łącza, zasobów sprzętowych serwera czy wyczerpanie dostępnych interfejsów (które mogą być ograniczone notabene ze względu na bezpieczeństwo). Odmianą tego ataku DoS jest atak DDoS – polega on na tym samym, przy czym udział w ataku zamiast jednego używanego przez crackera, bierze znacznie więcej komputerów. Maszyny te mogą być dostarczone przez samych crackerów lub mogą być komputerami zombie – np. przez zainstalowanie na nich odpowiedniego oprogramowania bez wiedzy właściciela lub przez dołączenie komputera do botnetu. W chwili ataku wszystkie zainfekowane jednostki atakują jeden cel co pozwala osiągnąć znacznie lepszy efekt niż gdyby atak odbywał się z jednego komputera.

Najsłynniejsze polskie ataki tego typu w ostatnim czasie odbyły się podczas protestów przeciwko ACTA. Miałem możliwość wzięcia udziału w tym projekcie (jako bierny uczestnik – mieszkam w akademiku, więc namierzyć moje działania byłoby nietrudno, a nie miałem wystarczającej ilości czasu by odpowiednio zabezpieczyć moje połączenie) jednak widziałem, że w tamtym wypadku ataków dokonywali nowicjusze – ktoś mądry stworzył forum, na którym umieścił informacje jak dokonać ataku, ok. 3. tysięcy ludzi poszło za nim jak stado za baranem i zaczęli kolejno blokować dostęp do stron rządowych.*

Hasło w sieci – tworzenie.

Odpowiadając na Wasze prośby dotyczące serii artykułów o aircrack-ng, postanowiłem taką serię stworzyć, zaczynając jednak od podstaw. Ponieważ poprzedni artykuł przeczytało ponad tysiąc osób, chcąc powstrzymać falę ataków na sieci (podejrzewam, że niewielu zachowa poziom i ograniczy się do własnych routerów) najpierw opiszę zasady bezpiecznego zachowania, by potem przejść do samych ataków.

Nie przeczę, przez całą serię będzie się przewijała nutka paranoi, jednak każda rada tu opisana ma odzwierciedlenie w rzeczywistości i by ją wprowadzić w życie, trzeba jedynie wyrobić w sobie pewną rutynę…

Dziś zastanowimy się jak tworzyć hasła biorąc pod uwagę ataki mające na celu jego znalezienie metodą „prób i błędów”. Zaczynamy!

Znaki można podzielić na następujące grupy:

  • litery małe,
  • litery wielkie,
  • cyfry,
  • znaki i symbole,
  • znaki regionalne.

Pierwsze 4 grupy znajdują się w tablicy ASCII (1-7 bity strony kodowej) i to właśnie z nich powinno się korzystać. Ostatnią grupę stanowią znaki, które znajdują się w zestawach kodowania (ósmy bit tablicy znaków) i są odmienne w zależności od zastosowanego kodowania. Powodować to może kłopoty z zapamiętaniem danego ciągu i jego późniejszą weryfikacją.

Instalacja aircrack-ng

Witam.

Ostatnio zacząłem interesować się tematyką bezpieczeństwa sieciowego oraz testów penetracyjnych. Postanowiłem zacząć od próby złamania zabezpieczeń mojego routera – chciałem zobaczyć „z czym to się je” i jak to wygląda z bliska. Jak wiadomo, istnieje dystrybucja Backtrack, która jest idealnie dostosowana do podobnych celów, jednak nie miałem ochoty za każdym razem uruchamiać systemu z pendriva i od nowa go konfigurować czy też instalować całej dystrybucji na dysku tylko po to, by skorzystać z jednej aplikacji (wirtualizacja niestety nie wchodzi w grę ;( ). Niestety pakietu aircrack-ng nie ma w repozytoriach Ubuntu, stanąłem więc przed zadaniem zainstalowania cuda w inny sposób. Znalazłem proste rozwiązanie problemu, które pragnę Wam przedstawić:

Instalacja wymaganych pakietów:

sudo apt-get install build-essential libssl-dev subversion checkinstall

Pobieramy aktualne źródła pakietu i przechodzimy do odpowiedniego folderu:

svn co http://trac.aircrack-ng.org/svn/trunk aircrack-ng
cd aircrack-ng

Połączenie za pomocą protokołu WebDAV

Opis problemu:

Niektóre serwery wirtualne nie mają udostępnionego protokołu FTP, korzystają natomiast z WebDava. Jednak obsługa połączenia dla tego protokołu może okazać się delikatnie trudniejsza. Postaram się opisać w jaki sposób połączyć się z serwerem w takim przypadku.

Rozwiązanie #1:

Użytkownicy Linuxa mogą montować elementy udostępnione za pomocą WebDAV przez davfs2 lub fusedav jednak często serwer nie przyjmuje takich połączeń. W moim przypadku użyłem Nautilus’a który posiada natywne wsparcie dla WebDAV jako część kio_http.

  1. W oknie Nautilus’a z menu wybieramy „Plik” → „Połącz z serwerem…”
  2. W nowym oknie ustawiamy „Typ usługi” na „WebDAV (HTTP)” bądź „Bezpieczny WebDAV (HTTPS)” w zależności czy serwer wymaga szyfrowania połączenia.
  3. W pole „Serwer” wpisujemy pełny adres serwera w formacie „adres.domena”
  4. W pole „Port” wpisujemy port na którym serwer nawiązuje połączenia (np. „444”)
  5. W polu „Katalog” podajemy katalog, do którego mamy dostęp
  6. Jeśli sobie życzymy możemy konfigurowane połączenie dodać do zakładek Nautilus, pojawi się wtedy obok innych zakładek takich jak „Dokumenty”, „Pobrane” czy „Muzyka”. Wystarczy zaznaczyć pole „Dodaj zakładkę” oraz wpisać wybraną nazwę w odpowiednie miejsce.

Teraz klikamy przycisk „Połącz”. Jeśli serwer nawiązał połączenie poprosi nas o login i hasło, spyta się również w jaki sposób zarządzać zapamiętywaniem hasła. Jeśli autoryzacja się powiedzie zobaczymy zawartość naszego serwera.

Rozwiązanie #2:

Zdarzają się sytuację, że nawet poprawne wypełnienie wszystkich pól spowoduje wyświetlenie błędu. W takiej sytuacji najprawdopodobniej Nautilus źle interpretuje wprowadzone dane. Aby dokonać połączenia należy:

Aktualizacja Ubuntu do wersji 11.04 BETA

Dnia 31 marca Canonical wydał pierwszą wersję beta Ubuntu 11.04. Zachęcamy do testowania jej i zgłaszania każdego napotkanego błędu. Aby to osiągnąć otwórz terminal i wydaj polecenie:

update-manager -d

Pojawi Ci się informacja o dostępnym nowym wydaniu Ubuntu. Kliknij Aktualizuj, aby rozpocząć proces. Dalej postępuj według wskazówek wyświetlanych na ekranie.