[Linux-Biella] Attacco a Mad4Games: L'epilogo

LeOS linux@bilug.linux.it
Wed, 21 May 2003 15:05:24 +0200


Marco Ermini wrote:

>>benissimo allora parlero' la tua lingua cosi' che non verro' preso per 
>>un idiota, daltronde io so di esserlo ma cerco di mettermi allo stesso 
>>livello della gente a me superiore.
>>    
>>
>
>Dai, non te la prendere...
>
io non me la prendo (quasi) mai

>>e' in uso tra alcuni gruppi composti da giovani ragazzi dotati di 
>>computer e collegamento internet, divertirsi a cercare vulnerabilita' 
>>sui server in giro per il mondo.
>>    
>>
>
>Ai miei tempi si cercava il cosiddetto due di picche... tempi che cambiano!!!
>;-)
>  
>
non penso che i tuoi tempi siano poi tanto diversi dai miei... non sono 
poi cosi' giovane come puo' sembrare dal mio lessico utilizzato per pura 
prigrizia, come ad esempio il "ke" che va a sostituire il "che", vuoi 
mettere il risparmio del 33.3% di lettere da pigiare?

>>l'accesso, illegale parliamoci chiaro, ma con il massimo privilegio a 
>>questi server.
>>    
>>
>
>Senti, ma a questi "server sulla rete pubblica" non ci mettiamo nulla, un
>firewall, no?
>
troppe volte no, e mi ricollego ora alla tua frase sotto... dove dici: 
un web server dovrebbe avere aperta solamente la 80
e magari inizialmente ha solamente quella ma magari li sopra ci sta 
girando un bell'apache 1.3.qualcosa con ssl, senza aver pensato di 
configurarlo a dovere e magari lanciato proprio con l'utenza root... sai 
cosa vuol dire immagino

e poi ancora, se questo server non sta in una DMZ quindi con le porte 
filtrate da un bel router o cmq controllato, poco ci vuole a sfruttare 
qualche famosa vulnerabilita' ed installare un modulo troiano magari che 
va a lavorare proprio sulla parte di network, che sta li ad aspettare un 
ping -p particolare e a quel punto ti apre una porta che accettera' una 
normalissima sessione telnet..
il problema con cui mi scontro molto spesso pure io e' la 
superficialita' con cui vengono affrontate tematiche di sicurezza, e 
senza andare a parlare con uno sprovveduto sysadmin di taiwan o di 
singapore :(

>
>Ora, io saro' anche un sempliciotto (a volte e' un pregio, ma ammetto che sono
>un sempliciotto), ma un server che deve fornire pagine web, perche' si
>lasciano aperte altre porte che non siano l'80?
>
certo cosi' dovrebbe essere ma sopra trovi le varie "scappatoie"

>>una volta ottenuto questo, il ragazzino puo' occultare agli occhi 
>>dell'amministratore di questo server, semplicemente installando il 
>>cosiddetto rootkit, insieme di binari modificati a tal scopo.
>>    
>>
>
>"Semplicemente" se l'amministratore e' un gonzo!
>
certo proprio per questo io ho prima menzionato gergalmente le "box 
lamere" ovvero server di produzioni configurati senza alcun canone 
tecnico/logico security-oriented

>Osservazione acuta.
>  
>
>Osservazione ancora piu' acuta.
>  
>
>Osservazione ancora piu' acuta della precedente.
>(Il problema, pero', non e' "asiatico". Ripeto, il problema di cui discutevo
>io era Intercom, non come lavorano gli asiatici, non me ne puo' fregar di
>meno).
>
ferma!!! per sferrare quel tipo di attacco, son stati utilizzati alcuni 
(parecchi) server piazzati in giro per il mondo i quali mandavano 
richieste al provider, questo vuol dire che non tanto c'entra il modo 
con cui e' configurato il provider perche' se qualcuno sta "smurfando" 
pesante, passami il termine almeno stavolta, non c'e' router o 
configurazione che regga, perche' per quanto bene sia configurata la tua 
rete, quando arrivano milioni di richieste al secondo, il tuo router 
puo' anche metterle in deny, ma per metterle in deny deve cmq 
analizzarle e stabilire che queste richieste sono di tipo "indesiderato" 
e per far questo purtroppo non puo' prendere in considerazione le 
richieste normali! proprio per questo di chiama denial of service

>Non ne ho idea se tu sia idiota o meno: ho solo detto che da come scrivevi mi
>davi questa sensazione. Comunque, anche se tu lo fossi, non crederei di essere
>per questo migliore di te: per fortuna l'acqua nel mio cervello e' acqua Lete,
>cosi' il mio unico neurone tiene compagnia alla particella di sodio! ;-)
>
>Non ho nemmeno idea del perche' non ti "buchino", chiedilo ai tuoi amici che
>spargono "dosnet" in Asia ;-)
>
ahaha
un conto e' bucare, un conto e' generare denial of service... fa male 
dirlo ma contro un attacco ddos non c'e' cristo che tenga...
io posso aver patchato, configurato, monitorato, installato il top del 
top dei sitemi anti intrusione e avere una access list piu' che 
perfetta, e questo mi garantira' (me lo auguro) che difficilmente almeno 
per i prossimi 10 minuti, nessuno riuscira' a penetrare nel sistema 
grazie all'ultimo "zeroday" ma se qualcuno decide di "smurfarmi", non ce 
ne sara' per nessuno in quanto, come dicevo sopra, ogni richiesta che 
arriva alla mia rete, sara' cmq processata e solo dopo esser stata 
analizzata verra' accettata o scartata, e questa analisi consumera' 
banda e risorse di sistema, qualunque il sistema sia.

>
>
>  
>
>>anche perche' l'idiota non fidandosi dei vari tool tipo chrootkit, a 
>>volte si diletta a passare le notti a controllare binario per binario e 
>>relativi md5 sum
>>    
>>
>[...]
>
>Io in genere preferisco lasciar fare queste cose ai programmi che lo fanno
>automaticamente (monit, o un banalissimo cron che lancia rpm... i gestori di
>pacchetti servono anche a questo). Le mie notti invece le passo con la mia
>ragazza...
>
oh sisisi immagino la sicurezza nel vedere che dopo l'aggiornamente rh 
ritiene che il demone "sicuro" del pacchetto samba sara' smbd 2.2.7 
quando sambal buca remoto fino al 2.2.8 compreso e l'unico non 
vulnerabile e' il 2.2.8a ;)
mai fidarsi di sistemi automatici :)

>Comunque, un grosso sollievo lo otterresti scoprendo che esistono delle 
>"tecniche" chiamate "implementazione di una DMZ", che ti consentono di essere
>molto meno paranoico circa i "tuoi server".
>
esistono casi in cui non si possono utilizzare dmz che fanno NAT verso 
una classe privata...ovvio che per un web server o un relay di posta si 
puo' fare, ma la rete e' assai piu' complessa a volte :)

>Esistono anche (fallo sapere a
>mad4games...) dei provider che monitorizzano i router e implementano *loro*
>portsentry per i loro clienti, e che in genere *si attivano* se accadono cose
>del genere, magari *il giorno stesso*. Di sicuro sono piu' cari di
>Intercom...
>
il giorno in cui verro' interpellato per esaminare la loro rete allora 
lo faro', ora non e' mia preoccupazione :)

>buona vita, fianchi e glutei ;-)
>  
>
soprattutto glutei, che un po' di culo in 'sto lavoro non fa mai male!

LeOS