DoS En La Ciberguerra

32
Denegaciones de servicio Alejandro Ramos, CISSP http://www.securitybydefault.com

description

Denegaciones de Servicio, sus usos en la Ciberguerra

Transcript of DoS En La Ciberguerra

Page 1: DoS En La Ciberguerra

Denegaciones de servicio

Alejandro Ramos, CISSP

http://www.securitybydefault.com

Page 2: DoS En La Ciberguerra

• Un DoS (Denial Of Service), es el ataque en el que el principal objetivo es interrumpir una comunicación, sistema o servicio.

• Se denomina asimétrico, si el origen tiene recursos muy limitados y el destino es una gran red.

Definición

Page 3: DoS En La Ciberguerra

Clasificación

• Consumir recursos

– Uso de tus propios recursos contra ti.

– Consumo de red

– Consumo de otros recursos (disco, memoria, cpu, etc)

• Destrucción y alteración de configuraciones y servicios

– Uso de fallos conocidos en servicios

• Destrucción física o alteración de elementos de red.

Page 4: DoS En La Ciberguerra

Línea de tiempo

Smurf

•Trin00

•TFN2K

•Stacheldraht

•AgoBot

•SDBot

Evolución de botnets:

•Uso de P2P

•Paneles de control

•UDP Port

•Ping-of-Death

•SynFlood

•Teardrop

•land

RST a BGP

¿sockstress?

1996 1998 2000 2002 2004 2006 2008 2010

$

1986

Aplicaciones Web

CodeRed

Morris

Page 5: DoS En La Ciberguerra

UDP Flood (CA-1996-01)

• Envió de tráfico usando servicios echo(7/udp) o chargen(19/udp) a broadcast, falseando la dirección de origen.

IP.src 10.1.0.3

IP.dst 10.1.255.255

Page 6: DoS En La Ciberguerra

Ping (CA-1996-26)

• Envío de un paquete ICMP con tamaño superior a 65535 bytes, tamaño máximo para un paquete IP convencional.

• Error en el ensamblado del paquete fragmentado.

• Fácil de explotar mediante la herramienta “ping”

Page 7: DoS En La Ciberguerra

Syn Flood (CA-1996-21)

• Envío de paquetes SYN con origen falseado, sin completar el handshake.

• Los sistemas llenan su tabla de conexiones esperando un ACK

Google: site:cisco.com +"syn flooding"

Page 8: DoS En La Ciberguerra

Teardrop (CA-1997-28)

• Envío de paquetes mal formados fragmentados.

– Error en el ensamblado de estos fragmentos inconsistentes

• Sistemas afectados: Windows 95, NT, Linux, HPUX

Page 9: DoS En La Ciberguerra

Land (CA-1997-28)

• Envío de paquete con ip.src igual a ip.dst, y port.src igual a port.dst.

• Afectó a múltiples sistemas: Windows, HPUX, AIX, NetBSD, Linux, Cisco, …

/* land.c by m3lt, FLC crashes a win95 box */

[…]

ipheader->saddr=sin.sin_addr.s_addr;

ipheader->daddr=sin.sin_addr.s_addr;

tcpheader->th_sport=sin.sin_port;

tcpheader->th_dport=sin.sin_port;

[…]

Page 10: DoS En La Ciberguerra

Smurf (CA-1998-01)

• Denegación de servicio

Distribuida

• Se genera un paquete ICMP

echo_request con origen la

victima y destino broadcast de

la red.

• Cada uno de los sistemas

responde con ICMP

echo_reply a la victima.

Page 11: DoS En La Ciberguerra

Trin00, TFN2K y Stacheldraht (CA-1999-17,

CA-2000-01)

• Denegación Distribuida mediante el uso de sistemas “zombie”

• Se instala un master que controla distintos esclavos.

• Uso de exploits para su distribución

• Distintos tipos de ataque: UDP Flood, TCP Synflood, ICMP Flood…

• Victimas: Yahoo, Amazon, Buy.com, eBay y CNN

Page 12: DoS En La Ciberguerra

CodeRed (CA-2001-19)

• Gusano que explota vulnerabilidad en servidor web IIS

• Modifica la página web.

• Infectados más de 359.000 servidores web en menos de 14 horas

(fuente caida.org)

• Programado para lanzar una denegación de servicio contra la casa

blanca (198.137.240.91).

– Los administradores cambiaron los DNS

Page 13: DoS En La Ciberguerra

Aplicaciones Web.

• Denegaciones de servicio basadas en la consumición de recursos:

– CPU/memoria: realizando múltiples peticiones a una página

“pesada”, y es muy dinámica, evidenciando que realiza

consultas a otros sistemas backend.

• Ej: %% en un buscador.

– CPU/memoria: bucles infinitos.

– Disco: inundación de registros mediante consultas masivas.

– Disco: formularios que permiten subida de ficheros.

Page 14: DoS En La Ciberguerra

AgoBot(Gaobot) / SDBot

• Permite el control del sistema: sniffers, keyloggers, rootkits, cliente

smtp (spam), http (fraude de clicks), etc.

• Capacidad de DDoS

• Posibilidad de realizar peticiones HTTP

• Las redes se administran mediante comandos de IRC.

• Usa vulnerabilidades conocidas: rpc-dcom, lsass, upnp, asn.1,

webdav, recursos compartidos.

• Miles de variantes (+4000 para sdbot)

• Redes con 20k-80k sistemas.

• Venta de Botnets.

Page 15: DoS En La Ciberguerra

Reinicio de conexiones TCP en BGP (TA04-

111A)

• BGP (Border Gateway Protocol) usa TCP como protocolo de

transmisión.

• Vulnerabilidad en TCP, permite reiniciar una conexión mediante la

inundación de paquetes RST, si se conoce el número “aproximado”

de secuencia.

• BGP usa ventanas (acknowledge number) altos, lo que permite que

este sea adivinado.

Page 16: DoS En La Ciberguerra

¿sockstress? CVE-2008-4609

• Nueva vulnerabilidad similar a TCP Syn Flood (manipulación de

tabla de estados)

• No se han publicado detalles técnicos.

• No existe herramienta.

• Cisco ha confirmado su existencia.

• Se prevé que se publique la herramienta o una prueba de concepto

de un tercero.

• http://www.cisco.com/warp/public/707/cisco-sr-20081017-tcp.shtml

• http://tools.cisco.com/security/center/viewAlert.x?alertId=16773

Page 17: DoS En La Ciberguerra

Botnets, estado actual

• +52.000 infecciones diarias.

• Más de 5.000.000 de sistemas infectados.

• Propagados por vulnerabilidades en navegadores, adjuntos de

correo, exploits para OS y descargas de ficheros.

• Uso de paneles de control avanzados (web)

• Uso de tecnología P2P para su gestión

Page 18: DoS En La Ciberguerra

Panel de control

Page 19: DoS En La Ciberguerra

Panel de control

Page 20: DoS En La Ciberguerra

Denegaciones de Servicio y la ciberguerraEstonia, primer caso.

Page 21: DoS En La Ciberguerra

Estonia:

Capital: Tallinn

Habitantes: 1,4M

Territorio: 45,226 km²

TLD: .ee

Estonia

Page 22: DoS En La Ciberguerra

Otros datos de interés

• Alta aceptación de banca online (~99%)

• Identificaciones nacionales con tecnología PKI (similar al

DNI-e)

• Voto electrónico desde el domicilio

• Ataques sufridos durante el 27 de abril del 2007 al 19 de

mayo del 2007

Page 23: DoS En La Ciberguerra

Inicio del conflicto

Page 24: DoS En La Ciberguerra

Objetivos

• Denegación de servicio distribuida contra los principales

servicios de Internet.

– Webs oficiales y servidores de correo

– Servidores DNS

– Routers Backbones

– Banca

• Modificación de páginas web oficiales.

Page 25: DoS En La Ciberguerra
Page 26: DoS En La Ciberguerra

Sistemas afectados

Page 27: DoS En La Ciberguerra

Denegación de servicio

• Comparado a otros DDoS, el trafico contra Estonia es pequeño.

• Comienza por ataques centralizados en la blogsfera rusa y

continua con botnets

• No se conoce quien ejecuta los ataques

• Inundaciones de ICMP echo, ataques DNS, SYN floods y UDP

Floods

• Ataque contra el servidor de correo del parlamento = dos días sin

servicio.

• Botnet sin panel de control

Page 28: DoS En La Ciberguerra

Prevención

• Publicación de plan estratégico para la seguridad:

– Desarrollo e implantación de medidas de seguridad

– Incremento de las competencias en sistemas de

información

– Desarrollo de marco legal para la ciber seguridad

– Desarrollo de cooperación internacional

– Sensibilización de la ciber seguridad

• Análisis de vulnerabilidades

Page 29: DoS En La Ciberguerra

Conclusiones

• Realizar un ciberataque es sencillo y no es necesario

equipamiento específico.

• Un DDoS puede dañar infraestructura crítica: energía,

banca, sanidad, etcétera.

• La previsión y correcta gestión de la seguridad en los

sistemas de información minimiza los riesgos.

Page 30: DoS En La Ciberguerra
Page 32: DoS En La Ciberguerra

Gracias