Domanda:
Gli aggressori possono ottenere qualcosa con gli attacchi DoS tranne il crash del servizio?
Martin Thoma
2015-05-27 18:50:00 UTC
view on stackexchange narkive permalink

Un attacco DoS (abbreviazione di "denial of service") è una forma di attacco usata sui servizi web che mira a "mandare in crash" il servizio.

C'è qualche motivo di questa forma di attacco oltre a mandare in crash il servizio / sito web?

Ad esempio, potrei pensare di ricattare / fare del male a un concorrente / ragioni politiche come motivo diretto per un attacco DoS. Ma ci sono altri motivi più indiretti? Sarebbe possibile ottenere dati dal servizio con un attacco DoS? In caso affermativo, come?

Per definizione, no. Se stai usando un attacco DoS per "ottenere dati dal servizio", allora non è più * solo * un attacco DoS.
Se sono il tuo concorrente in , abbattendo i tuoi server è probabile che acquisirò alcuni dei tuoi clienti.
Potrebbe essere usato come diversivo mentre è in corso un attacco più sofisticato (mirato al furto di dati, ecc.).
Loro possono. Vedi la mia risposta qui per un esempio: http://security.stackexchange.com/a/81274/66382
Due siti web popolari (Feedly e GitHub) sono stati entrambi attaccati dal DOS; il primo ha ricevuto un riscatto, il secondo sembrava una mossa politica (prendere di mira pagine che aggirano la censura di Internet in Cina).
35 persone pensavano che questo dimostrasse lo sforzo di ricerca.
Un attacco DoS può essere parte di un attacco più ampio, ad esempio: l'attacco di Mitnick ai server Shimomura ha comportato la rappresentazione di uno dei server e l'impedimento al server impersonato di interferire con l'attacco tramite syn-flooding.
Nove risposte:
Motoma
2015-05-27 19:25:37 UTC
view on stackexchange narkive permalink

In generale un attacco Denial of Service (distribuito) non fornirà direttamente molte informazioni. Tuttavia, ci sono alcuni scenari in cui le informazioni potrebbero essere raccolte a seguito di un DoS. Di seguito sono riportati alcuni esempi, ma non è affatto esaustivo:

  • Un bilanciatore del carico può divulgare informazioni di sottorete interne o perdere nomi di macchine interne in situazioni in cui i sistemi di supporto sono offline.
  • Un DoS che spegne prima il database può far sì che un'applicazione riveli il tipo di motore del database, il nome utente della connessione o l'indirizzo IP interno tramite un messaggio di errore.
  • Un'API implementata male potrebbe provocare un errore -open "scenario: l'esecuzione di un server Single Sign-On può consentire a un utente malintenzionato di accedere non autenticato o con credenziali locali.
  • Negli scenari di minaccia persistente avanzata, l'infrastruttura di rilevamento DoS può consentire un utente malintenzionato per non essere rilevato durante altre fasi di raccolta delle informazioni.
  • Allo stesso modo, DoS'ing l'interfaccia di amministrazione di un firewall potrebbe ostacolare gli sforzi di risposta agli incidenti dell'amministrazione di rete.
  • In un caso estremo, DoS contro un servizio di revoca della chiave potrebbe consentire a un utente malintenzionato di continuare a utilizzare revocato o noto - credenziali compromesse.

Altri motivi per un attacco Denial of Service diventano evidenti se si considerano gli utenti di un sistema come bersagli oltre al sistema stesso: un attacco Denial of Service contro un sito web che vende biglietti per concerti può consentire a un utente malintenzionato di acquistare biglietti per un evento che altrimenti sarebbe esaurito in pochi minuti. Un DoS contro un sistema di controllo della versione potrebbe impedire a una società di sviluppo di fornire il software in tempo. Un DoS contro un sito di social media potrebbe rendere più difficile il coordinamento delle proteste politiche o rendere impossibile l'evento.

Penserei che un DOS potrebbe anche richiedere a un server o ai client di negoziare opzioni di crittografia meno sicure di quanto farebbero altrimenti, se causa il timeout dei tentativi di accesso con opzioni più sicure, ma consente di suggerire tentativi di accesso con opzioni meno sicure.
@supercat +1: i browser / plug-in del browser impostati per preferire HTTPS su HTTP potrebbero ripiegare su HTTP se HTTPS non è disponibile.
Modificherei questo esempio in un servizio SVN, poiché un errore del server git di solito sarebbe * molto * più facile da recuperare a causa della sua natura distribuita. Ma è ancora plausibile se stiamo parlando di un numero enorme di pronti contro termine che richiederebbe molto tempo per migrare a un nuovo server, quindi sto solo dividendo i capelli. +1
Per ulteriore considerazione: un DoS può attivare la limitazione della velocità o semplicemente esaurire la capacità di registrazione / audit, questo può eliminare o oscurare la fonte o l'intento di un aggressore. Alcuni servizi sono anche suscettibili a vari attacchi di indovinare e DoS-ing tutti i server tranne uno può aumentare le possibilità di successo, ad es. DNS.
Inoltre, un server totalmente sovraccarico può essere più vulnerabile agli attacchi di temporizzazione perché la differenza di tempo aumenta quando tutto viene rallentato dal DoS.
_DoS contro un servizio di revoca della chiave potrebbe consentire a un utente malintenzionato di continuare a utilizzare credenziali revocate, scadute o note compromesse_ "revocato" e "noto-compromesso", sicuro ... ma "scaduto"?
@jpmc26: Stavo pensando al pattern "git push to deploy", ma l'ho cambiato in "version control system". Dividi quei capelli, piccola.
* DoS contro un sistema di controllo della versione ... * per esempio - GitHub è stato recentemente preso di mira probabilmente dal [governo cinese] (http://arstechnica.com/security/2015/04/ddos-attacks-that-crippled -github-linked-to-great-firewall-of-china /) perché il software è ospitato lì.
Polynomial
2015-05-27 19:00:25 UTC
view on stackexchange narkive permalink

In generale, gli attacchi DoS sono progettati solo per causare (come suggerisce il nome) un Denial of Service, ovvero una compromissione della disponibilità del servizio.

Altre forme di DoS, ad es. l'attivazione di una dereferenziazione del puntatore nullo, potrebbe essere utilizzata per compromettere l'integrità bloccando un servizio senza che abbia il tempo di chiudere i file in modo pulito, con conseguente danneggiamento dei dati (perdita di integrità). I database sono un obiettivo ovvio per questo genere di cose.

I firewall e gli altri servizi di sicurezza non dovrebbero chiudersi se sono effettivamente DoS'ed. Non sono a conoscenza di alcun caso in cui qualcosa del genere non si aprirà. Tuttavia, potrei prevedere uno scenario in cui un server dietro un bilanciatore del carico cade in un attacco DoS, quindi il bilanciatore del carico si sposta su un sistema secondario, che è configurato in modo più debole, rivelando così quella vulnerabilità esternamente.

Al di fuori della triade della CIA, potresti scoprire che gli attacchi DoS vengono utilizzati per distogliere l'attenzione e le risorse del personale da un attacco più subdolo.

Poly - Ho stipulato un contratto in un'organizzazione che aveva firewall di marca importante che non si aprivano sotto carico pesante !!
@RoryAlsop Yikes. Sembra l'ideale!
@RoryAlsop era un sistema progettato per tornare a uno stato semi-aperto per migliorare le prestazioni in condizioni benigne ma occupate e superate?
No, funzionava ben oltre i carichi di progetto previsti :-)
Edheldil
2015-05-28 23:20:12 UTC
view on stackexchange narkive permalink

Sì, l'attacco DoS può essere utile a un utente malintenzionato.

(A proposito, non è un attacco solo contro i servizi Web. Può essere diretto contro qualsiasi dispositivo di rete).

Lo scopo del DoSing di un dispositivo in questi casi è di farlo rispondere più lentamente o più tardi di quanto farebbe normalmente. Dall'alto della mia testa, vedo:

  • Avvelenamento della cache DNS (attacco di Kaminsky): si basa sulla capacità di un attaccante di fornire una risposta DNS prima dell'autorevole server DNS, cosa che potrebbe essere eseguita da DoSing the authoritative server.
  • L'attacco Quantum insert dell'NSA si basa sulla risposta prima del server legittimo
  • Lo spoofing dell'indirizzo TCP / IP è aiutato anche dal rallentamento della risposta legittima
  • I server OCSP (stato del certificato) sono così inaffidabili e sovraccarichi che alcuni browser web non li controllano per impostazione predefinita, aprendo la strada a falsi attacchi con certificati

In un'altra nota, DoSing clearnet servers ( ad es. da un dos classico, o semplicemente tagliando l'accesso alla rete) potrebbe essere utilizzato per verificare l'identità del servizio nascosto di Tor - es potrebbe essere stato utilizzato per individuare il server di Silk Road.

Allo stesso modo, i nazisti durante la seconda guerra mondiale usarono una sorta di DoS (spegnere l'elettricità nei quartieri cittadini e nelle strade) durante la resistenza trasmissioni delle stazioni radiofoniche per scoprire la loro posizione.

Penso che nella nostra era digitale raramente pensiamo che DoS sia utile anche in un vettore di attacco fisico. Come distruggere / disabilitare un lettore di tag RFID.
Bella risposta! Vorrei poterlo fare più di una volta. Inchiodato nei punti elenco un aneddoto fantastico.
dr_
2015-05-27 18:55:24 UTC
view on stackexchange narkive permalink

Un attacco DoS (abbreviazione di "denial of service") è una forma di attacco usata sui servizi web che mira a "mandare in crash" il servizio. *

Non esattamente . Come suggerisce il nome, l'obiettivo è rendere il servizio non disponibile per gli utenti legittimi. Il modo più comune per farlo per un servizio Internet come un server web è saturare le connessioni in modo che nessun altro possa connettersi. Questo può essere fatto ad es. tramite un SYN flood.

Modifica: come ha commentato @RoryAlsop, un utente malintenzionato potrebbe anche provare a mandare in crash il servizio per renderlo completamente off-line.

Sarebbe possibile ottenere dati dal servizio con un attacco DoS? In caso affermativo, come?

No, è un tipo di attacco completamente diverso - che però potrebbe essere effettuato in combinazione con un DoS, quest'ultimo avente lo scopo di saturare le risorse di un'appliance di sicurezza, ad es un IDS, un firewall o persino un logger.

Il post di dr01 è corretto, tuttavia vediamo gli attacchi DDoS utilizzati come parti di attacchi più ampi, o come precursore, per saturare il personale di supporto / risposta e gli strumenti di monitoraggio in modo che il furto (ad esempio) non venga individuato, o come strumento di forza contundente per eliminare le funzioni difensive.
@RoryAlsop questa dovrebbe essere una risposta.
@RoryAlsop: Buon punto, aggiunto che alla mia risposta.
user530873
2015-05-31 03:58:59 UTC
view on stackexchange narkive permalink

Un risultato di un attacco DoS che credo non sia stato menzionato in nessuna delle altre risposte, è la possibilità che una particolare azione possa comportare la memorizzazione di dati, anche se solo byte. Ad esempio, se la visita di un determinato URL può registrare qualcosa in un file, l'obiettivo dell'aggressore potrebbe essere quello di riempire il disco rigido.

Ciò potrebbe creare scompiglio per liberare lo spazio sul disco, soprattutto se i dati vengono creati file separati, con nomi possibilmente casuali, o se i dati vengono aggiunti a un database con dati legittimi.

March Ho
2015-05-28 02:15:01 UTC
view on stackexchange narkive permalink

Sebbene normalmente non sia possibile utilizzare un DoS per causare danni diversi dal semplice mettere offline il server, in determinate circostanze (più comunemente a causa di sistemi configurati male), possono portare a gravi conseguenze, come la perdita di dati.

Un esempio famoso è la fuga di informazioni sul sito Web di ACS Law. Il server mal configurato, quando è stato riavviato dopo che l'attacco DoS è terminato, in qualche modo ha perso le sue impostazioni originali e ha consentito la visualizzazione pubblica della sua directory root.

"Il loro sito è tornato online [dopo l'attacco DDoS] - e sulla loro prima pagina era accidentalmente un file di backup dell'intero sito web (elenco di directory predefinito, il loro sito era vuoto), inclusi messaggi di posta elettronica e password ", ha detto a TorrentFreak un leader del gruppo attaccante. "L'e-mail contiene password di fatturazione e alcune informazioni che ACS: Law sta avendo problemi finanziari."

Ciò ha successivamente portato a gravi ripercussioni finanziarie e di reputazione per ACS Law.

jk - Reinstate Monica
2015-05-31 21:37:36 UTC
view on stackexchange narkive permalink

Penso a vantaggi non tecnici per l'attaccante:

  • Estrarre il riscatto dal servizio attaccato per fermare l'attacco DoS
  • Ottenere l'attenzione del pubblico per una causa politica (il gruppo anonimo ha utilizzato gli attacchi DoS in passato in questo modo)
  • Ottenere un vantaggio commerciale dalla disattivazione del sito web del concorrente (un utente malintenzionato può offrirlo come servizio illegale)
Nzall
2015-05-28 18:09:50 UTC
view on stackexchange narkive permalink

La maggior parte delle risposte qui menzionano gli effetti collaterali degli attacchi DOS. Tuttavia, penso che ci sia anche l'opzione inversa possibile: l'attacco DOS non è la causa degli effetti collaterali, ma è invece esso stesso un effetto collaterale di un altro attacco. Ad esempio, un attacco DOS potrebbe essere un effetto collaterale della forza bruta di una botnet che enumera gli indirizzi e-mail attraverso una schermata di password dimenticata, rallentando il servizio o addirittura mandandolo in crash.

Il motivo di questa forma di l'attacco non è quello di mettere fuori uso il sistema, ma piuttosto di ottenere un elenco di utenti del servizio, dove il metodo utilizzato per ottenere l'elenco di utenti ha l'effetto collaterale di smantellare il sistema.

ddyer
2015-05-28 00:20:45 UTC
view on stackexchange narkive permalink

Di solito, ma non necessariamente. Tutto dipende da cosa succede dopo quando il servizio previsto fallisce a causa dell'attacco. Immagina che l'effetto dell'attacco sia sovraccaricare l'autenticazione dell'utente per un sito e che l'effetto dell'errore sia quello di consentire il servizio invece di negarlo. Probabilmente non il comportamento previsto, facilmente che potrebbe sfuggire nei normali test.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...