Copy Link
Add to Bookmark
Report
SET 033 0X03
-[ 0x03 ]--------------------------------------------------------------------
-[ Bazar de SET ]------------------------------------------------------------
-[ by Others ]-------------------------------------------------------SET-33--
Indice
3x01 Cajeros Hardware elotro
3x02 David y Goliat Varios seguratas
3x03 DOS y economia Economia seguratas
-[ 3x01 ]--------------------------------------------------------------------
-[ Cajeros ]-----------------------------------------------------------------
-[ by elotro ]---------------------------------------------------------------
*******************
CAJEROS AUTOMATICOS por elotro - elotro.ar@gmail.com
*******************
Este es un pequenio articulo que puede ser aburrido para algunos, y para
otros no. Queda en tus manos la responsabilidad de juzgar el contenido
del mismo.
Alguna [o mucha] informacion se ha obtenido de:
- Revista Compumagazine, Edicion de abril de 1995. Anyo VIII, numero 81.
- Internet, principalmente www.google.com [a que no se lo inmaginaban..]
Todos los que esten esperando una especie de 'How to steal a lot of money',
seguramente se lamentaran, porque lo que aqui trato de exponer no es nada mas
que la historia de los fraudes mas famosos que se realizaron en torno a los
cajeros automaticos. [por lo menos los que fueron de este lado del charco]
La historia transcurre en el anyo 1994. Algunos tal vez recordaran que vieron
en las noticias [muchas veces], los robos que ocurrian en los cajeros
automaticos de Francia y Argentina. A finales del mismo anyo, las empresas
fabricantes de cajeros contrataron a un experto en este tipo de fraudes. Por
supuesto, nunca se probo que habia cometido un delito, pero tampoco se probo
que no los habia cometido.
Ese mismo mes, algunos usuarios de los cajeros argentinos comenzaron a ser
victimas de un tipo de asalto denominado 'pesca'. Consistia en un trozo de
placa radiografica, previamente destenyda con cloro u otro producto parecido.
La placa era seccionada en trozos de unos 95mm x 54mm, el tamanio aproximado
de una tarjeta de debito/credito comun. El rectangulo de placa era doblado
para que quedaran delimitadas 3 secciones de 5mm, 5mm y 85mm.
__ 5mm
5mm |__________________________ 85mm
El sobrante de la placa (los dobleces) era utilizado para extraer la tarjeta
del cajero.
El delincuente que operaba en el cajero, colocaba la placa rectangular dentro
del orificio destinado a introducir la tarjeta de credito, y se retiraba a
un lugar proximo al cajero para esperar a su victima. Cuando alguien intentaba
realizar una operacion, debia introducir la tarjeta de credito. En el momento
que la tarjeta ingresaba al compartimiento de lectura/escritura, los censores
del lector detectaban la presencia de un elemento extranio (la tarjeta y la
placa), y el cajero quedaba fuera de servicio reteniendo la tarjeta.
En ese mismo instante, una persona se acercaba al que introdujo la tarjeta
y le hacia saber que el cajero estaba funcionando mal, y que hiciera la prueba
de vuelta, colocando la clave otra vez, para tratar de recuperarla.
[La gente realmente era tan idiota de colocar su clave frente
a la mirada de un desconocido. Esto sucedia realmente,
aunque no lo creas.]
La persona obviamente no recibia ninguna respuesta de parte del cajero, y se
retiraba, esperando recuperar su tarjeta cuando la sucursal abriera, ignorando
que la tarjeta seria retirada del cajero, tirando de la placa radiografica.
Esta tecnica parece mas fantasiosa que la tecnica de atar un hilo a una moneda
para poder hablar gratis en las cabinas telefonicas. Pero realmente
funcionaba.
Para neutralizar este modo de robo, la firma fabricante de los cajeros [que no
voy a nombrar para no ser boton (1)], hizo llegar a Argentina disenio de
cajero que incluia un censor que emitia una senial a la central de computos
del banco propietario del cajero. El censor emitia la senial cuando detectaba
un objeto extranio en la ranura de las tarjetas de credito. De este sencillo
[y estupido] modo se frustro la operacion de 'pesca' de tarjetas.
(1) Boton: En argentina y otros paises de sudamerica, es aquella persona
que delata a otro.
El censor en cuestion era un diodo led infrarrojo que emitia luz infrarroja a
un fotodiodo que mantenia constante la tension en la entrada + de un
operacional, que mantenia un flipflop en estado alto. Si la intensidad de
la luz infrarroja disminuia, el operacional ponia la salida en un estado bajo
y activaba el circuito de llamada a la central de computos. Como puedes ver,
el circuito era una estupidez que no incrementaba el precio de fabricacion del
cajero en mas de 10 U$S (dependiendo del tipo de circuito que avisaba a la
central de computos)
Pero lo que nunca se difundio fue la utilidad que se le dio a estas tarjetas
'pescadas' para vaciar un determinado modelo de cajero automatico, sin que
se llegara a registrar la operacion.
El cajero en cuestion poseia cajones que guardaban separadamente los billetes
de distintos valores y tipo de moneda. De estos recipientes se extraian los
billetes hasta completar el monto de la extraccion que se indicara. Los
billetes eran transportado por una banda hasta el exterior, pasando por
distintos censores que registraban el tipo de moneda (dolar, peso), el valor
del billete (1,2,5,10,20,50,100) y un censor final que registraba la
extraccion del billete. Este censor estaba junto a la ranura de extraccion
y registraba tambien que el billete era extraido por el usuario y que no se
encontrara atascado en el compartimiento de salida. Al finalizar este proceso
se registraba la operacion y se comunicaba a la central de computos.
El procedimiento que se hacia para vaciar los cajeros todabia sigue siendo
un misterio para la justicia. Hay especulaciones que el metodo era la
anulacion del ultimo censor, de modo que nunca se registrara la extraccion del
billete y la operacion se repetia hasta vaciar el cajero, que tampoco
registraba la extraccion pues el censor nunca se entero que el billete habia
salido del cajero.
Los hechos se repitieron por un mes y medio y nunca mas se repitieron. Los
investigadores sospechan que los que cometian el delito eran extranjeros
(posiblemente de USA), y que poseian un dispositivo que anulaba los censores.
Tambien se especula con la hipotesis de que los ladrones poseian un
lector/grabador de tarjetas magneticas y que sabian el algoritmo de
codificacion para la extracciones en cajeros. Los bancos en esa epoca
tenian pesimos sistemas de seguridad y reconocieron todos sus errores,
principalmente uno en la lectura de las tarjetas magneticas, que producia
un desbordamiento del contador de billetes y de esta forma el contador
nunca se enteraba que el billete habia salido.
Algunos bancos llegaron a ofrecer recompensas para aquel que diera alguna
informacion para averiguar el 'modus operandi' de los ladrones.
Para que veas la incompetencia de la policia, y que esto paso realmente,
aqui tienes un extracto de SET 22, seccion 0x02:
---------------------------------SET 22---------------------------------------
---{ OTRO GENIO EN LA CARCEL }-----------------
Un frances de 36 a~os ha sido detenido por crear una tarjeta de
credito con la que conseguia que cualquier cajero de banco le
proporcionara la cantidad de dinero que este deseara. Lo que al
staff de SET le llama mas la atencion es que el sujeto, no la
utilizo, solo pretendia venderla a los bancos para demostrarles
que su sistema tiene fallos. El juicio se ha celebrado recientemente
y Serge Humpich no ha salido muy mal parado para lo que le pedian
los bancos que son los autenticos ladrones en esta y las demas
historias.
[ O sea, es lo mismo estafarles que no, vas a la carcel igual, cuando
lo que deberian de hacer es besarte los pies, pero bueno, que se le va
a hacer.....]
[ Para que luego digan que no _era_ posible... Ed. ]
--------------------------------SET 22---------------------------------------
Se cree que los que cometieron los asaltos eran personas que conocieron el
metodo de Serge Humpich y lo practicaron sin discresion .
(o sea, eran unos script-kiddies)
Al cabo de un tiempo la mayoria de los bancos dejaron de insistir con la
pesquisa, porque los costos economicos y la reputacion de los bancos era
algo demasiado importante como para perseguir a ladrones que nunca tuvieron
contacto con un argentino y que estaban en el extranjero. Simplemente
aprovecharon la experiencia para considerarla en la fabricacion de los
siguientes cajeros.
Soluciones al primer metodo de seguridad implementado por los bancos
""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""
Esta solucion es simple pero puede ser algo [muy] dificil de realizar
porque no creo que haya un cajero que este tan oculto en el edificio de modo
que nadie vea lo que estamos haciendo.
La solucion reside en conectar un fotodiodo a un frecuencimetro y meter el
fotodiodo en la ranura de la tarjeta de credito, de modo que no bloqueemos
la luz que recibe el fotodiodo del cajero.
El fotodiodo dejara pasar la corriente a la frecuencia que tenga el diodo
del cajero, y esta frecuencia nos sera informada por el frecuencimetro.
Finalmente la solucion reside en montar un multivibrador astable con un 555
o un par de transistores, y calibrar la frecuencia de oscilacion a la misma
frecuencia del diodo del cajero.
Luego el circuito se esconde en un lugar del cajero o un lugar cercano y se
introduce el diodo infrarrojo dentro de la ranura de las tarjetas, procurando
que el diodo quede lo mas cercano posible al fotodiodo del cajero (casi
siempre esta montado en la parte de abajo). De este modo el fotodiodo siempre
recibira luz infrarroja a la misma frecuencia que la que emitia el diodo
original y nunca detectara la presencia del 'pescador'.
Disclaimer: Nadie tiene responsabilidad sobre tus acciones (tal vez ni
siquiera tu).
-[ 3x02 ]--------------------------------------------------------------------
-[ David y Goliat ]----------------------------------------------------------
-[ by seguratas ]------------------------------------------------------------
David vs. Goliat
(o como luchar contra las empresas)
Introduccion
Hoy en dia, las megaestructuras empresariales son las duenas de la
economia. Es una cuestion de economia de escala, cuanto m s grande seas m s
barato ser s capaz de producir, mejor podr s distribuir y m s
eficientemente podr s gestionar tus capitales.
El Sr. Galbraith ya aventuraba estas estructuras y sus implicaciones
en sus an lisis de la economia y de sus mecanismos. Y esto, aunque parezca
que no tiene conexion con nuestra vida diaria, la tiene y mucha.
Cualquier empresa que se convierta en una superestructura, sin duda
obtiene los beneficios de la misma: beneficios, ahorro de costes, poder de
presion sobre el mercado, etc. Pero tambien obtiene los defectos.
Estos defectos no son tales para las superestructuras, si no que son
meros accidentes a mejorar con el tiempo.
Los defectos se traducen para el usuario de a pie (nosotros) en:
Peor servicio de atencion al cliente
Imposibilidad para el cliente final de hablar con alguien que
realmente solucione o pueda solucionar el problema
Choque frontal con el formulario de respuestas tipo del servicio de atencion
al cliente.
Quien no ha querido quejarse a una compania, por ejemplo, por una
lavadora recien comprada que no funciona, y no ha sido capaz de pasar mas
all de una senorita (eso si, muy amable) que nos dice que se pondr n en
contacto con nosotros?
Si se ponen en contacto con nosotros, ser despues de mucho tiempo y
habitualmente para decirnos que la culpa es nuestra y, de forma
sistem tica, sin ninguna solucion. Muchas veces, la contestacion es tan
generica que no solo no nos arregla el problema, si no que nos toma por
imbeciles.
Este caso se puede aplicar a casi cualquier tipo de empresas: cajas
de ahorro, bancos, distribuidoras, luz electrica, servicios, grandes
centros comerciales, etc.
El problema no se soluciona porque, habitualmente, las personas que
quieren y pueden solucionar el problema nunca llegan a ser conscientes de
que existe.
Vamos a ver t cticas para desmontar estas estructuras y utilizarlas
para lo que a nosotros nos interesa: conseguir que nos arreglen el problema
que no conseguimos solucionar.
Este articulo esta enfocado al ejemplo pr ctico. A muchas personas
les gusta teorizar y hablar eternamente sobre el estado de la vida,
particularmente, creo que el movimiento se demuestra andando y de poco
sirve disertar sobre el movimiento si uno no sabe moverse.
Con el sistema que se explica, en 3 horas podemos generar los
suficientes problemas como para que nos solucionen el nuestro en muy poco
tiempo.
Vamos a suponer una empresa llamada "Seguridad Incorporated ", sin
hacer referencia a nadie especificamente.
Tecnicas de hacking
Cualquier buen comienzo de un ataque empieza con la recopilacion de
informacion sobre el objetivo. En el caso de las empresas, es prioritario
conseguir informacion sobre los directivos de la misma, asi como de su
presidente, a los comites que asiste, las organizaciones de las que es
miembro, etc.
Tambien necesitamos el nombre del ariete, que b sicamente es el que
nos va a solucionar el problema y al que vamos a poner de referencia. Esta
persona es independiente que sea de un nivel jer rquico alto o no.
Habitualmente suele ser el responsable del servicio de atencion al cliente,
un coordinador del mismo, o el responsable del Dpto. de quejas.
Obtener este nombre es relativamente f cil, se llama al Dpto. de
atencion al cliente y se identifica como primer paso a la operadora con la
que se est hablando (nombre, apellidos, fecha y hora). Se pide hablar con
el responsable del servicio, como es normal la persona que le atiende le
dir que no es posible, sin embargo se le advierte (y que quede muy claro)
que se van a enviar quejas por carta escrita al director de la compania y
que el nombre que figurar es el de la persona con la que se va a hablar.
Lo habitual es que te pasen con un responsable y, como antes, es
necesario identificarle con nombre y apellidos. En caso de no conseguirlo,
no hay problema, en los emails y cartas nos referiremos al operador con
nombres y apellidos y al responsable del mismo nombr ndole con el cargo
generico.
Una vez presentada la queja oralmente, ya podemos empezar.
Recopilacion de informacion
Internet es nuestro aliado. Primero identificaremos a los miembros
del consejo de administracion y luego a todos los miembros que podamos de
la escala jer rquica inferior. Utilizando Internet es relativamente f cil.
Hay que identificarlos con nombres y apellidos.
Una vez tenemos los nombres y apellidos, hemos de apuntar el cargo.
Da igual que hayan cambiado de presidente o de puesto, lo importante es
identificarlos.
Hemos de saber si la empresa tiene presencia en Internet, e
identificar el sitio Web que la empresa posee. Si la empresa tiene
presencia internacional, mejor que mejor: identifiquemos todos los nombre
de la misma que podamos, asi como sus sitios Web.
Con posterioridad, hay que identificar al menos una direccion de
email v lida en Internet. Esto es muy f cil si sabemos como buscar. La
forma m s eficaz de hacerlo es en http://groups.google.com/.
Supongamos que el dominio es "seguridad.es", buscariamos por
"@seguridad.es" (esta tecnica vale con cualquier dominio)
Cuando encontremos direcciones del tipo susana.garcia@seguridad.es ,
viendo el cuerpo del mensaje comprobaremos que corresponde a Susana Garcia
(incluso viene lo que probablemente sea su login de usuario en red, pero
esto es otra cuestion). Asi podemos ver como se construyen las direcciones
de correo y hacer las nuestras.
Se pueden ver otras como marta.gomez@seguridad.es,
joseantonio.XXXXXX@seguridad.es, y un largo etcetera. Parece claro que usan
el nombre y el primer apellido separado por un punto.
Por otro lado necesitaremos todas las direcciones de email de la
p gina Web. Basta con que accedamos a la seccion de Contacto, y de alli
podemos habitualmente obtener alguna.
La direccion
En m£ltiples ocasiones, la direccion no corrige un problema endemico
en la compania, simplemente, porque no lo conoce. Utilizar los cauces
ordinarios no permite hacer conocer a la direccion el problema, ya que los
filtros internos evitan que esta informacion llegue a su destino.
Por ello, no nos queda m s que tomar el camino m s corto. Le vamos a
mandar directamente nosotros la informacion, y nos vamos a asegurar de que
nuestro ariete se va a preocupar de solucionarnos los problemas lo antes
posible.
La parte m s f cil es imaginar la direccion de email de los
responsables de la empresa. Mirando Internet, r pidamente vemos que algunos
miembros de la direccion de Seguridad Incorporated son:
Luisa Maria XXXX
Directora General
Hector XXXX
Responsable de Marketing
Ramon XXXX
Director de Zona
Jorge XXXX
Director Adjunto a la Presidencia
...
...
Lo cual corresponde a:
luisamaria.XXXX@seguridad.es
hector.XXXX@seguridad.es
ramon.XXXX@seguridad.es
jorge.XXXX@seguridad.es
..
Si a estos emails les sumamos los obtenidos en la Web, conseguimos un
buen punado de direcciones interesantes.
Accediendo a la directiva
Ahora viene la parte por la cual realmente nos van a prestar
atencion, ya que no olvidemos que los directores generales y otros de ese
nivel jer rquico tienen secretarias, y ellas habitualmente hacen de filtro
y les quitan muchos emails inconvenientes porque sus labores tienen una
orientacion distinta a la de solucionar problemas de esta indole.
Una manera de conseguir que, tanto la estructura jer rquica como sus
colaboradores inmediatos, pasen al superior la informacion del problema, es
instarles a ello recalcando, y demostrando que se puede hacer, que en caso
contrario se le va a enviar dicha informacion de forma personal y por vias
no interceptables.
Esto es: a su domicilio particular.
Esta informacion es p£blica y est disponible en Internet, basta con
saber buscarla. Si buscamos el domicilio social de la empresa, nos dar una
pista sobre la ciudad de residencia de las personas que componen la
direccion de la compania.
Hace tiempo hice un informe de seguridad que identificaba este
peligro: en resumen, que los datos de las personas relevantes de todas las
empresas (en realidad de muchisima gente) estaban disponibles p£blicamente
en Internet, y que habia que sacarlos de las bases de datos p£blicas ya que
con el tiempo trascenderia y seria imposible sacarlos.
Ese momento ya ha llegado, y las bases de datos de Infobel han sido
crackeadas y exportadas a texto a las news y en la famosa "mula". Esto
significa que, aunque ahora alguien desee desaparecer de los registros de
Infobel, Telefonica (www.paginasblancas.com, www.qdq.com,
www.paginasmarillas.es) u otros, ya no es posible, es tarde. Una solucion
evidente es cambiar de domicilio, pero resulta un tanto costosa.
Con estas bases de datos podemos localizar f cilmente los domicilios
particulares de la "direccion" de la empresa (asi como sus telefonos
particulares).
Anatomia de un ataque
Lo siguiente que hemos de hacer es redactar una carta/email muy correctos:
- Expresamos claramente nuestro problema
- Identificamos a nuestro ariete (la persona que sea) y explicamos
que el mismo senala a la direccion como responsable del problema.
- Dejamos muy claro que vamos a enviar esta carta al director de la
empresa (o a los directores) "a las siguientes direcciones", y detallamos
estas.
- Especificamos que en esa carta al director incluiremos copia del
email/carta presente, junto con la lista de las personas a las que ha sido
enviada.
Se envia este email con copia oculta (sin destinatario visible) a
todas las personas/emails identificados: tanto los personales (incluido el
ariete) como los emails genericos (de la empresa y los relacionados con la
direccion, aunque sean de otras empresas *1).
Posteriormente se envia la carta al director por correo ordinario, en
los mismos terminos y con las copias citadas.
Ya solo queda esperar.
De los 3 casos en que no he tenido m s remedio que usar esta t ctica,
en menos de 48 horas me han solucionado el problema. Cierto es que requiere
un poco de pr ctica y soltura, pero es realmente eficaz.
En casos de companias con representacion internacional (o que la
espanola sea una filial), es todavia m s eficaz mandar la queja a la
compania matriz (con la misma t ctica): la respuesta es todavia mas r pida.
(*1) Hay ocasiones en que encontramos emails relacionados, ya que el
director general de turno puede haber estado haciendo una ponencia en alg£n
tipo de seminario, universidad u otras. Es muy eficaz enviar la queja a los
companeros de seminario, ya que habitualmente mantienen el contacto y
terminar n transmitiendoselo al interesado, con la consecuente "mofa".
-[ 3x03 ]--------------------------------------------------------------------
-[ DOS y economia ]----------------------------------------------------------
-[ by seguratas ]------------------------------------------------------------
Nuevas Amenazas
el viejo DoS en las estructuras financieras actuales
Introduccion
El DoS (Denegacion de Servicio) es un viejo conocido de la seguridad.
Tradicionalmente ha sido empleado por los hackers como medio de venganza o
persuasion a las companias u otras personas.
Sin embargo, las nuevas mafias que vienen (junto con las empresas)
han aprendido que Internet es un medio que ahorra costes estructurales a la
vez que promueve y mejora el servicio a los usuarios.
El escenario actual: todo es cuestion de dinero.
Las companias actuales, ven en Internet un sistema ideal. Por un lado les
ahorra costes estructurales, ya que evita que una compania contrate lineas
Frame Relay o punto a punto con sus sucursales. Pero esto no es m s que la
punta del iceberg. El correo les evita costosas comunicaciones, la web les
evita la impresion de costosos cat logos de productos a la par que les abre
nuevas vias de comunicacion y servicio con los clientes (banca electronica,
etc).
Pero la cosa no acaba ahi, si pensamos en la telefonia IP, el correo en el
movil (blackberry y similares) y un largo etcetera.
Pero esto tampoco acaba aqui, Internet permite trabajar m s r pido y dar mejor
servicio a los clientes (menos gente atiende a m s clientes), ahorro de costos
en contratacion/compra de oficinas, mejor sistema de comunicacion, expansion
internacional casi gratuita, y asi podriamos seguir muchisimo tiempo m s.
Ignorar el problema no lo arregla.
Las mafias se est n dando cuenta del mismo "negocio"... y piensan...si antes
extorsion bamos a los del barrio/ciudad/pais y necesit bamos X matones, ahora
con 1 nos vale para extorsionar a todo el mundo.
Esto genera la aparicion de pequenas mafias que ya han empezado a hacer sus
estragos. Mafias uni o bipersonales extorsionan a grandes entidades
financieras o son f cilmente "contratables" para extorsionar a otras
companias.
Quienes son los objetivos inminentes? Es evidente... donde esta la pasta? En
los bancos.
Los bancos lo saben pero no lo arreglan, no por que no sepan, sino porque,
como es tradicional, lo arreglar n cuando sea demasiado tarde (para que vas a
invertir unas horas en arreglar o paliar un problema futuro si todavia no lo
tienes?).
Los DoS que vienen son potentes, son fulminantes y tienen mala solucion (al
menos de momento). Vamos a ver algunos de los que vienen y su manera de
solucionarlos.
El viejo DoS
El viejo DoS no es muy efectivo hoy en dia, ya que la mayor parte de
la electronica de red incorpora controles anti DoS. Evidentemente algunos
siguen y seguir n funcionando.
Vamos a ver con un ligero detalle tecnico los antiguos DoS (los m s
conocidos) y los nuevos DoS que van a venir.
Syn Flood.
Cuando se establece una conexion TCP, en realidad se establece una
conexion a tres vias. El computador origen envia un paquete TCP con el byte
SYN activado, el computador destino le devuelve un SYN+ACK y la conexion se
completa con un ACK.
Despues del £ltimo paquete, la conexion TCP se ha establecido. Ahora
bien, si t£ le envias al computador destino solo un SYN, el te devuelve un
SYN+ACK, pero si no le contestas con un ACK, el computador se quedar
esperando un tiempo (por defecto antes era bastante largo) hasta que le
llegue.
Bastaba con hacerse un programa muy simple que enviase millones de
TCP (estamos hablando de bytes, por lo que imaginaros la cantidad de
paquetes que se pueden enviar por segundo) con el bit de SYN activado,
falsificando la direccion IP origen y eligiendo una origen que, o bien no
exista, o que este sin responder (si no, el computador falsificado, cuando
recibiese un paquete SYN+ACK que no habia emitido el, mandaria un RST y la
conexion se descartaria).
Este sistema terminaba llenando la tabla de conexiones, y el proceso
que tenia el socket en escucha cascaba r pidamente.
El mercado reacciono r pido, se aumentaron el n£mero de conexiones
que las tablas podian almacenar, se redujeron los tiempos de espera para
los paquetes ACK y la electronica de red metio patrones de deteccion de DoS
en curso bas ndose en los ISN (Internet Sequence Number) de los ataques
(claro que esto £ltimo se ha basado en el secretismo para que les funcione,
eso se les ha ido al garete).
Hoy en dia, todas las redes (o casi todas) son responsables de meter
controles antispoofing. Es decir, si t£ est s en una red de tu ISP,
pongamos por ejemplo a Telefonica, los paquetes que salgan de la misma no
podr ser de una direccion IP origen que no sea asignada a ellos. Incluso
con los ADSL este control es din mico por IP.
Las variantes son casi infinitas, pero creo que he descrito el concepto.
Smurfing
Quien no ha hecho un ping a un computador para ver si esta vivo? Y
que pasa si hacemos un ping a una direccion de broadcast? Que nos contestan
todos los equipos que pertenecen a dicha red. Es decir, tenemos un efecto
multiplicador. De esta forma, mandando unos bytes, obtenemos varios Kb de
tr fico. Si hacemos spoofing de la direccion IP que deseamos "tumbar" y
mandamos millones de paquetes ICMP a millones de direcciones de broadcasting,
el resultado es evidente.
Como dije antes, los controles antispoofing y otros especificos del
smurf, han restado eficacia a este DoS.
Chargen-Echo
Existen varios servicios por defecto en todos los sistemas
operativos. Uno es el servicio de ECHO (no, este no usa el ICMP echo),
estamos hablando del UDP al puerto 7. Este servicio devuelve todo lo que se
le envia.
El DoS es evidente, haciendo spoofing del computador al que queremos
tumbar, le mandamos un paquete UDP con puerto origen 7 y destino el 7 al
otro ordenador. La comunicacion entra en un loop infinito y las m quinas se
caen.
Los controles antispoofing y varias modificaciones en todas las pilas
del TCP de todos los sistemas operativos mundiales, acabaron con este DoS.
El chargen (puerto 19) es similar. Cuando uno se conecta al mismo,
devuelve un chorro de caracteres para hacer tests de conectividad.
Etc.
En fin, la lista es interminable, pero creo que para muestra ya hemos
tenido un boton. Ahora lo importante.
Viejos DoS, nuevas estructuras
Agotamiento de recursos
Tradicionalmente, no se muy bien por que, los administradores
prefieren poner todos los recursos de la m quina a disposicion de los
servicios para los cuales est n puestas. Es decir, si es un servicio WEB y
el mismo ejecuta con el usuario "webuser", no tiene limites de consumo de
recursos.
Por otro lado, cuando nosotros abrimos una conexion, por ejemplo web,
en realidad destinamos muy poca memoria a abrirla y mantenerla abierta. Si
hacemos un programita que abra 5 sockets contra un web y vemos que memoria
consume, veremos que es menos de 1 Kb por socket.
Sin embargo, cada proceso que el servidor web hace fork (o thread),
ocupa varios Kb (logico, ha de mantener una copia del software que va a
atender la peticion en memoria). Tenemos nuevamente un proceso
multiplicador. Por cada Kb que yo gasto, el servidor gasta X. Imaginemos
que puedo abrir (que no hay problema) 4000 sockets simult neos contra el
servidor web...
El DoS est servido. Es muy f cil, lo £nico un pelin m s complicado
es la logistica. Se trata de abrir tantas conexiones como sea posible,
desde diferentes ubicaciones (si no, el administrador bloquear la IP), y
mantenerlas abiertas tanto tiempo como sea posible.
El efecto es devastador en las infraestructuras actuales. Las
m quinas, que no tienen control de recursos por usuarios (o lo que es lo
mismo, por servicios), no pueden aguantar la carga y devoran recursos hasta
que la m quina queda inutilizada. Habitualmente requieren intervencion
manual.
He citado el servicio Web, pero este DoS funciona contra servicios de
email, ftp, web y todos los que esten basados en conexiones TCP.
En otro articulo m s tecnico entrare en detalles de como hacerlo
desde diferentes ubicaciones sin que sea rastreable y pondre codigo fuente
ejemplo para que se vea el concepto (que los "malos" ya est n utilizando)
La solucion? Mala, la £nica aproximacion viable es limitar los
recursos de la m quina, de tal forma que el servicio quede bloqueado pero
la m quina no. En cuanto el DoS cesa, el servicio se restaura
autom ticamente (si est bien configurado). Otra manera de paliar el
problema es limitar el n£mero de conexiones al limite razonable que pueda
aguantar la m quina sin caerse.
Flood a los DNS
Se est empezando a poner de moda la distribucion de codigo fuente
que implementa un virus/troyano con ataque incluido al servicio DNS.
Cualquier empresa de Internet basa su servicio en el DNS (Domain Name
service), entiendo que sobra explicar que significa el acronimo DNS y sus
implicaciones. Como quiera que sea, si una entidad financiera no tiene
DNS, no tiene servicio, y por tanto esta fuera del mercado.
Las mafias se han dado cuenta de esto y han disenado ataques que
b sicamente anulan este servicio. Como? Muy f cil. Lanzan miles de
consultas por segundo a los DNS de la entidad financiera, con nombres
aleatorios e inexistentes. Con ello logran colapsar y derribar el servicio
DNS.
Hasta ahora, los ataques de este tipo que he visto generan paquetes
con el mismo identificador de Query (n£mero de peticion aleatorio DNS, para
cachear las contestaciones y que no puedan ser
mezcladas/falsificadas/confundidas con otras queries), pero es cuestion de
tiempo que el identificador se genere aleatorio tambien.
Las soluciones a este tipo de ataques son muy limitadas, al menos de
momento. Si no se usa el DNS y se opta por resolver el nombre de las
m quinas de la entidad financiera en local (haria falta la distribucion de
un software especifico que modificase el
\windows\system32\drivers\etc\hosts a los usuarios inexpertos), la entidad
financiera perder la flexibilidad que le otorga el DNS.
Sin embargo, esta solucion se perfila como la £nica viable. Claro
que, para ser realmente eficaz, ha de ser implantada antes de sufrir el
ataque, ya que si no, despues ser terriblemente costoso.
El correo no aguantar
No hay nada peor para un correo que recibir miles de correos al
minuto para destinatarios que no existen de origenes que tampoco existen.
No solamente se recibe un correo (habitualmente de pocos bytes) sino que
encima la m quina trata de devolverlo a un origen inexistente, lo que
genera una cascada de correos salientes.
El sistema de correo, cuando recibe un correo para un destinatario
inexistente, ha de verificar toda su lista y luego enviarle un mensaje de
error. Si esto se repite, digamos 1000 veces al minuto, el colapso de la
m quina es inevitable.
Si estos correos vienen de diferentes IPs, con emails origenes
aleatorios y destinatarios aleatorios, el colapso es inevitable y la
solucion a este tipo de ataque es muy mala. Evidentemente la t ctica
utilizada es similar a la del DNS, un monton de "zombies" con su propio
sistema de SMTP que envian correos cada minuto. Conseguir que un
virus/troyano "persuada" a 50.000 pc's en internet, es una tarea algo menos
que "trivial". He visto incluso variantes que consultan cada 30 minutos los
registros MX de los destinos atacados, lo cual invalida soluciones como
cambiar los servidores de correo y actualizar/propagar los nuevos registros
MX.
La £nica solucion viable que veo de momento, pasa por identificar
explicitamente a las X entidades bancarias con las que haya contacto, los
X ISP mayores del pais, asi como las X empresas con las que se mantienen
contacto, y limitar la posibilidad de abrir sockets a la m quina de correo
solamente desde los registros MX de estas empresas, lo cual ayudar a
paliar un ataque de este tipo, pero indudablemente generar muchas
incomodidades.
Conclusion
El panorama que viene se torna oscuro, y solamente el m s preparado
sobrevivir . La toma de decisiones a tiempo ser la que marque la
diferencia entre la entidad que lentamente iniciar su lento declinar en
este mundo online que viene, y la que prevalecer como lider indiscutible
en el mundo online.
No olvidemos que la indisponibilidad de los sistemas ser la clave
para la garantia del servicio.... y que es Internet para las empresas sino
un medio de ahorrar costes en el servicio?
seguratas@telefonica.net
*EOF*