Guida DoS PDoS – Il denial of service diventa permanente

Stato
Discussione chiusa ad ulteriori risposte.

JollyBrian

Utente Jade
31 Dicembre 2010
1,492
103
225
684
Sapete per caso come si effettua un attacco PDoS (Permanent Denial Of service) ?

Domanda elementare ma non per questo banale o da dare per scontato. Analizziamo il caso e vediamo prima di tutto di che si tratta:

Se mi metto davanti al frigorifero e ti impedisco di prendere la birra ti faccio una negazione di servizio, che però durerà fintanto che io starò li ad impedirti di aprire il frigo, una negazione di servizio permanente si verifica se ti stacco la presa del frigo, il frigo non funzionerà piu fintanto che tu non lo andrai nuovamente ad alimentare, anche se io me ne sarò già andato.

In informatica si parla di attacco PDoS quando ti mando in crash un daemon di un servizio, mettendo fuori uso quel servizio anche dopo il mio attacco, finchè non andrai manualmente a ripristinare tutto, può diventare un dos permanente anche nel caso in cui io riesca a mandare in crash l’intero sistema o addirittura spegnerlo fisicamente.

Come si effettuino tali attacchi è piu complicata come cosa, un attacco dos basato sul flooding, come gli attacchi a cui siamo banalmente abituati, si effettua squallidamente saturando la banda di unput ed output di rete del target, illudendoci di poter ottenere qualcosa.


Un denial of service permanente, invece, lo si effettua sfruttando dei bugs del server che possono permetterti o di controllare l’attacco ed arrivare addirittura a prendere il controllo della macchina vittima, oppure a mandarne in crash un servizio che risulterà irraggiungibile fino al suo riavvio/ripristino. nel caso in cui si riesca a far andare in crash il webserver apache, ad esempio, quel sito web sarà offline finchè il provider o il sysadmin che amministra il server non ripristinerà tutto, e tu avrai soltanto inviato quei 2 pacchetti chiave per mandarlo in crash e potrai comodamente startene seduto in poltrona a guardarti la tv col computer spento alle tue spalle.



Fonte: -FrozenBox [Cit.]
 
Io la birra la bevo anche calda, quindi il problema non si pone

No, vabbé, sono ignorante in materia ma ció va fuori dagli schemi della DoS
Tralasciando il fatto che é comunque una negazione di servizio quello che ha descritto si avvicina di piú ad un attacco mirato ...
 
Premetto che pure io sono ignorante in materia, penso che sia per l' appunto un attacco mirato alla base del server
 
Esistono exploit in grado di negare un servizio remoto,la cui soluzione spesso è il riavvio manuale del servizio compromesso, o addirittura il riavvio manuale della macchina un esempio ne è il buffer overflow.
 
Scusa la domanda da ignorante.

Se questi denial service impedisce l'accesso e unico modo è per ripristinare tutto manualmente, come mai certi siti noti come mega non li hanno ripristinati? (E un esempio mega, o li c'è qualcosa di piu grosso.)
 
Sapete per caso come si effettua un attacco PDoS (Permanent Denial Of service) ?

Domanda elementare ma non per questo banale o da dare per scontato. Analizziamo il caso e vediamo prima di tutto di che si tratta:

Se mi metto davanti al frigorifero e ti impedisco di prendere la birra ti faccio una negazione di servizio, che però durerà fintanto che io starò li ad impedirti di aprire il frigo, una negazione di servizio permanente si verifica se ti stacco la presa del frigo, il frigo non funzionerà piu fintanto che tu non lo andrai nuovamente ad alimentare, anche se io me ne sarò già andato.

In informatica si parla di attacco PDoS quando ti mando in crash un daemon di un servizio, mettendo fuori uso quel servizio anche dopo il mio attacco, finchè non andrai manualmente a ripristinare tutto, può diventare un dos permanente anche nel caso in cui io riesca a mandare in crash l’intero sistema o addirittura spegnerlo fisicamente.

Come si effettuino tali attacchi è piu complicata come cosa, un attacco dos basato sul flooding, come gli attacchi a cui siamo banalmente abituati, si effettua squallidamente saturando la banda di unput ed output di rete del target, illudendoci di poter ottenere qualcosa.


Un denial of service permanente, invece, lo si effettua sfruttando dei bugs del server che possono permetterti o di controllare l’attacco ed arrivare addirittura a prendere il controllo della macchina vittima, oppure a mandarne in crash un servizio che risulterà irraggiungibile fino al suo riavvio/ripristino. nel caso in cui si riesca a far andare in crash il webserver apache, ad esempio, quel sito web sarà offline finchè il provider o il sysadmin che amministra il server non ripristinerà tutto, e tu avrai soltanto inviato quei 2 pacchetti chiave per mandarlo in crash e potrai comodamente startene seduto in poltrona a guardarti la tv col computer spento alle tue spalle.



Fonte: -FrozenBox [Cit.]
se ancora ti interessa la risposta... Da quello che so io i PDoS attaccano soprattutto servizi come router o altri dispositivi sostituendo il loro firmware con uno corrotto in modo da rendere il dispositivo inutilizzabile tramite, come dicevano degli utenti in precedenza, degli exploit. Credo tuttavia che una cosa del genere si possa fare con qualche variazione anche a dispositivi come server e pc tutto sta nel saper applicare l'exploit di falso update di firmware correttamente.
 
se ancora ti interessa la risposta... Da quello che so io i PDoS attaccano soprattutto servizi come router o altri dispositivi sostituendo il loro firmware con uno corrotto in modo da rendere il dispositivo inutilizzabile tramite, come dicevano degli utenti in precedenza, degli exploit. Credo tuttavia che una cosa del genere si possa fare con qualche variazione anche a dispositivi come server e pc tutto sta nel saper applicare l'exploit di falso update di firmware correttamente.

Se parliamo di exploits e negazione di servizio, ho avuto modo di testare moduli che mi permettessero di fare una cosa davvero molto semplice contro una rete avente come server un pc con Windows Server (molto vulnerabile quindi). Il mio test, andato a buon fine, ha avuto come obiettivo semplicemente quello di mandare in blocco la macchina avviando backups infiniti. Questo è stato un tipo di test molto banale, ma efficace. Tale esempio l'ho riportato per far notare la molteplicità di attacchi che si possono fare
 
  • Mi piace
Reazioni: ScriptMan
e sostanzialmente inutile a meno che non hanno collegato l'interfaccia di gestione del dispositivo a una rete pubblica. e comunque si parla di una cosa dimostrata(?) tipo nel 2008
 
Stato
Discussione chiusa ad ulteriori risposte.