Questão:
Os invasores podem obter qualquer coisa com ataques DoS, exceto travar o serviço?
Martin Thoma
2015-05-27 18:50:00 UTC
view on stackexchange narkive permalink

Um ataque DoS (abreviação de "negação de serviço") é uma forma de ataque usada em serviços da web que visa "travar" o serviço.

Existe algum motivo para essa forma de ataque além travando o serviço / site?

Por exemplo, eu poderia pensar em chantagear / prejudicar um concorrente / razões políticas como um motivo direto para um ataque DoS. Mas existem outros motivos mais indiretos? Seria possível obter dados do serviço com um ataque DoS? Se sim, como?

Por definição, não. Se você estiver usando um ataque DoS para "obter dados do serviço", então não é mais * apenas * um ataque DoS.
Se eu for seu concorrente em , derrubando seus servidores, é provável que ganhe alguns de seus clientes.
Ele pode ser usado como um desvio enquanto um ataque mais sofisticado (destinado a roubar dados, etc.) está ocorrendo.
Eles podem. Veja minha resposta aqui para um exemplo: http://security.stackexchange.com/a/81274/66382
Dois sites populares (Feedly e GitHub) foram atacados por DOS; o primeiro recebeu um resgate, o último parecia uma jogada política (direcionando páginas que contornam a censura da internet na China).
35 pessoas acharam que isso indicava esforço de pesquisa.
Um ataque DoS pode ser parte de um ataque maior, por exemplo: o ataque de Mitnick a servidores Shimomura envolveu a personificação de um dos servidores e a prevenção de o servidor personificado de interferir no ataque por meio de inundação de sincronização.
Nove respostas:
Motoma
2015-05-27 19:25:37 UTC
view on stackexchange narkive permalink

Em geral, um ataque de negação de serviço (distribuído) não fornecerá muitas informações diretamente. No entanto, existem alguns cenários em que as informações podem ser coletadas como resultado de um DoS. A seguir estão alguns exemplos, mas não são exaustivos:

  • Um balanceador de carga pode divulgar informações de sub-rede interna ou vazar nomes de máquina internos em situações em que os sistemas de apoio estão offline.
  • Um DoS que desliga o banco de dados primeiro pode fazer com que um aplicativo revele o tipo de mecanismo de banco de dados, nome de usuário da conexão ou endereço IP interno por meio de uma mensagem de erro.
  • Uma API mal implementada pode resultar em "falha Cenário -open "- Fazer um servidor de logon único com DoS pode dar a um invasor a capacidade de fazer logon não autenticado ou com credenciais locais.
  • Em cenários de Ameaça persistente avançada, a infraestrutura de detecção de DoS pode permitir um invasor não seja detectado durante outros estágios de coleta de informações.
  • Da mesma forma, fazer DoS na interface de administrador de um firewall pode impedir os esforços de resposta a incidentes da administração da rede.
  • Em um caso extremo, O DoS contra um serviço de revogação de chave pode permitir que um invasor continue a usar o revogado ou - credenciais comprometidas.

Outros motivos para um ataque de negação de serviço tornam-se aparentes se você considerar os usuários de um sistema como alvos além do próprio sistema: Um ataque de negação de serviço contra um site que vende ingressos para shows pode permitir que um invasor compre ingressos para um evento que, de outra forma, se esgotaria em minutos. Um DoS contra um sistema de controle de versão pode impedir uma empresa de desenvolvimento de entregar software no prazo. Um DoS contra um site de mídia social pode tornar a coordenação de protestos políticos mais difícil ou impossível.

Eu acho que um DOS também pode solicitar que um servidor ou clientes negociem opções de criptografia menos seguras do que de outra forma, se isso fizer com que as tentativas de login com opções mais seguras expirem, mas permitir tentativas de login com opções menos seguras sugeridas.
@supercat +1: Os navegadores / plug-ins de navegadores configurados para preferir HTTPS em vez de HTTP podem retornar ao HTTP se o HTTPS não estiver disponível.
Eu mudaria esse exemplo para um serviço SVN, já que uma falha do servidor git normalmente seria * muito * mais fácil de recuperar devido à sua natureza distribuída. Mas ainda é plausível se estivermos falando de um grande número de repositórios que levariam muito tempo para migrar para um novo servidor, então estou apenas começando. +1
Para considerações adicionais: um DoS pode acionar a limitação de taxa ou simplesmente exaurir a capacidade de registro / auditoria, isso pode eliminar ou ocultar a origem ou intenção de um invasor. Alguns serviços também são suscetíveis a vários ataques de suposição, e fazer DoS em todos os servidores, exceto um, pode aumentar as chances de sucesso, por exemplo, DNS.
Além disso, um servidor totalmente sobrecarregado pode ser mais vulnerável a ataques de temporização porque a diferença de tempo está ficando maior quando tudo é retardado pelo DoS.
_DoS contra um serviço de revogação de chave pode permitir que um invasor continue a usar credenciais revogadas, expiradas ou comprometidas conhecidas_ "revogada" e "comprometida sabidamente", certo ... mas "expirada"?
@jpmc26: Eu estava pensando no padrão "git push to deploy", mas mudei para "sistema de controle de versão". Divida esses cabelos, baby.
* DoS contra um sistema de controle de versão ... * por exemplo - o GitHub foi recentemente alvo provavelmente do [governo chinês] (http://arstechnica.com/security/2015/04/ddos-attacks-that-crippled -github-linked-to-great-firewall-of-china /) porque o software está hospedado lá.
Polynomial
2015-05-27 19:00:25 UTC
view on stackexchange narkive permalink

Em geral, os ataques DoS são projetados apenas para causar (como o nome sugere) uma negação de serviço, ou seja, um comprometimento da disponibilidade do serviço.

Outras formas de DoS, por exemplo, disparar uma desreferência de ponteiro nulo, pode ser usado para comprometer a integridade ao travar um serviço sem que ele tenha tempo de fechar os arquivos de forma limpa, levando à corrupção de dados (perda de integridade). Bancos de dados são um alvo óbvio para esse tipo de coisa.

Firewalls e outros serviços de segurança devem falhar fechados se forem efetivamente executados com DoS. Não tenho conhecimento de nenhum caso em que algo assim tenha falhado ao abrir. No entanto, eu poderia prever um cenário em que um servidor atrás de um balanceador de carga sofre um ataque DoS, então o balanceador de carga muda para um sistema secundário, que é configurado de maneira mais fraca, revelando assim essa vulnerabilidade externamente.

Fora da tríade da CIA, você pode descobrir que ataques DoS são usados ​​para desviar a atenção e os recursos da equipe de um ataque mais sutil.

Poly - Fiz contrato em uma organização que tinha firewalls de grandes marcas que falharam ao abrir sob carga pesada !!
@RoryAlsop Caramba. Parece ideal!
@RoryAlsop era aquele sistema que foi projetado para voltar a um estado semiaberto para melhorar o desempenho em condições favoráveis, mas ocupadas e ultrapassado?
Não - estava apenas operando muito além das cargas de projeto esperadas :-)
Edheldil
2015-05-28 23:20:12 UTC
view on stackexchange narkive permalink

Sim, o ataque DoS pode ser útil para um invasor.

(A propósito, não é um ataque apenas contra serviços da Web. Ele pode ser direcionado contra qualquer dispositivo de rede).

O objetivo de fazer DoS um dispositivo em tais casos é fazê-lo responder mais lentamente ou mais tarde do que normalmente faria. Do topo da minha cabeça, eu vejo:

  • envenenamento de cache DNS (ataque de Kaminsky) - Isso depende da capacidade do invasor de entregar uma resposta DNS antes do servidor DNS autorizado, o que pode ser realizado por DoSing o servidor autoritativo.
  • O ataque de inserção Quantum da NSA depende de responder antes do servidor legítimo
  • A falsificação de endereço TCP / IP também é ajudada por retardar a resposta legítima > Os servidores OCSP (status do certificado) são tão pouco confiáveis ​​e sobrecarregados que alguns navegadores da web não os verificam por padrão, abrindo caminho para ataques de certificados falsos

Em uma nota diferente, servidores clearnet DoSing ( por exemplo, por um dos clássico ou apenas cortando o acesso à rede) pode ser usado para verificar a identidade de serviço oculta do Tor - pode ter sido usado para localizar o servidor do Silk Road.

Na mesma linha, os nazistas durante a 2ª Guerra Mundial usaram uma espécie de DoS (desligando a eletricidade em bairros e ruas da cidade) durante la resistência transmissão de radiostações para descobrir suas localizações.

Acho que em nossa era digital raramente pensamos que o DoS seja útil também em um vetor de ataque físico. Como quebrar / desabilitar um leitor de tag RFID.
Ótima resposta! Eu gostaria de poder levantar isso mais de uma vez. Acertou em cheio nas marcas de uma anedota incrível.
dr_
2015-05-27 18:55:24 UTC
view on stackexchange narkive permalink

Um ataque DoS (abreviação de "negação de serviço") é uma forma de ataque usada em serviços da web que visa "travar" o serviço. *

Não exatamente . Como o nome indica, o objetivo é tornar o serviço indisponível para usuários legítimos. A maneira mais comum de fazer isso para um serviço de Internet, como um servidor da Web, é saturar as conexões para que ninguém mais possa se conectar. Isso pode ser feito, por exemplo por meio de um SYN flood.

Editar: como @RoryAlsop comentou, um invasor também pode tentar travar o serviço para torná-lo completamente off-line.

Seria possível obter dados do serviço com um ataque DoS? Em caso afirmativo, como?

Não, esse é um tipo de ataque completamente diferente - que, no entanto, poderia ser realizado em conjunto com um DoS, este último com o objetivo de saturar os recursos de um aparelho relacionado à segurança, por exemplo um IDS, um firewall ou mesmo um logger.

A postagem de dr01 está correta, no entanto, vemos ataques DDoS usados ​​como partes de ataques mais amplos, seja como um precursor, para saturar a equipe de suporte / resposta e ferramentas de monitoramento para que o roubo (por exemplo) não seja detectado, ou como uma ferramenta de força bruta para derrubar funções defensivas.
@RoryAlsop que deveria ser uma resposta.
Bom ponto de @RoryAlsop:, acrescentei isso à minha resposta.
user530873
2015-05-31 03:58:59 UTC
view on stackexchange narkive permalink

Um resultado de um ataque DoS que acredito não ter sido mencionado em nenhuma das outras respostas é a possibilidade de que uma ação específica pode resultar no armazenamento de dados, mesmo que sejam apenas bytes. Por exemplo, se visitar um determinado URL pode registrar algo em um arquivo, o objetivo do invasor pode ser encher o disco rígido.

Isso pode criar confusão para limpar o espaço da unidade, especialmente se os dados forem criados em arquivos separados, com nomes possivelmente aleatórios ou se os dados forem adicionados a um banco de dados com dados legítimos.

March Ho
2015-05-28 02:15:01 UTC
view on stackexchange narkive permalink

Embora um DoS normalmente não possa ser usado para causar danos, a não ser simplesmente desligar o servidor, em certas circunstâncias (mais comumente devido a sistemas mal configurados), eles podem levar a consequências graves, como vazamento de dados.

Um exemplo famoso é o vazamento de informações do site ACS Law. O servidor mal configurado, quando reiniciado após o fim do ataque DoS, de alguma forma perdeu suas configurações originais e permitiu que a raiz do diretório fosse visível publicamente.

“O site deles voltou online [após o ataque DDoS] - e na página inicial havia acidentalmente um arquivo de backup de todo o site (lista de diretórios padrão, o site estava vazio), incluindo e-mails e senhas ”, disse um líder do grupo de ataque ao TorrentFreak. “O e-mail contém senhas de cobrança e algumas informações de que ACS: Law está tendo problemas financeiros.”

Isso mais tarde levou a sérias repercussões financeiras e de reputação para a ACS Law.

jk - Reinstate Monica
2015-05-31 21:37:36 UTC
view on stackexchange narkive permalink

Penso em ganhos não técnicos para o invasor:

  • Extração de dinheiro de resgate do serviço atacado para interromper o ataque DoS
  • Ganhar atenção pública para uma causa política (o grupo anônimo usou ataques DoS no passado dessa forma)
  • Obtendo vantagem comercial ao derrubar o site do concorrente (um invasor pode oferecer isso como um serviço ilegal)
Nzall
2015-05-28 18:09:50 UTC
view on stackexchange narkive permalink

A maioria das respostas aqui menciona os efeitos colaterais dos ataques DOS. No entanto, acho que também existe a opção inversa possível: que o ataque do DOS não é a causa dos efeitos colaterais, mas em vez disso é um efeito colateral de outro ataque. Por exemplo, um ataque DOS pode ser um efeito colateral de uma força bruta de botnet enumerando endereços de e-mail por meio de uma tela de senha esquecida, tornando o serviço mais lento ou mesmo travando-o.

O motivo dessa forma O ataque não é para derrubar o sistema, mas sim para obter uma lista de usuários do serviço, onde o método usado para obter a lista de usuários tem o efeito colateral de derrubar o sistema.

ddyer
2015-05-28 00:20:45 UTC
view on stackexchange narkive permalink

Normalmente, mas não necessariamente. Tudo depende do que acontece a seguir, quando o serviço pretendido falha devido ao ataque. Imagine que o efeito do ataque seja sobrecarregar a autenticação do usuário para um site e que o efeito da falha seja permitir o serviço em vez de negá-lo. Provavelmente não é o comportamento pretendido, facilmente um que poderia passar despercebido nos testes normais.



Estas perguntas e respostas foram traduzidas automaticamente do idioma inglês.O conteúdo original está disponível em stackexchange, que agradecemos pela licença cc by-sa 3.0 sob a qual é distribuído.
Loading...