Одна из самых больших DDoS-атак в истории

На протяжении последней недели многие пользователи интернета в Европе столкнулись с задержками и кратковременной недоступностью множества сайтов. Их причина — бушевавшая всё это время DDoS-атака, достигавшая 300 гигабит в секунду — одна из самых крупных, возможно даже самая крупная за всю историю интернета. Масштаб атаки был таков, что её ощутили даже «киты», на которых стоит интернет — Tier-1-операторы и крупнейшие точки обмена трафиком европейских столиц.

Причиной атаки стал конфликт между организацией Spamhaus, составляющей списки распространителей спама, и голландским провайдером Cyberbunker. Конфликт разгорелся после того, как Spamhaus включила Cyberbunker в списки спамеров. Cyberbunker — один из самых радикально настроенных «абузоустойчивых» провайдеров. Его услугами пользовалась Пиратская Бухта. Штаб-квартира и серверы Cyberbunker расположены в пятиэтажном здании бывшего военного бункера НАТО — отсюда и название. Как утверждает Spamhaus, в ответ на включение в чёрный список Cyberbunker начал атаку.

Удар приняла на себя CDN CloudFlare, предоставляющая в том числе и защиту от DDoS. Атака началась 18 марта и на следующий день выросла до 90 Гб/с. 21 марта атака прервалась, но 22 продолжилась с новой силой, увеличившись до 120 Гб/с. Так как завалить саму CloudFlare не удалось, атакующие вскоре переключились на провайдеров, с которыми работает CloudFlare, и увеличили мощность атаки до рекордных 300 Гб/с. Атака затронула сети крупнейших провайдеров, которые в отдельные моменты оказывались перегруженными. 23 марта значительные проблемы были на лондонской точке обмена трафиком. В час пик, когда трафик обычно составляет около полутора терабит, она не справлялась с нагрузкой. Провал хорошо виден на графике:

Атака велась методом DNS amplification — серверы атакующих рассылали DNS-серверам по всему интернету множество рекурсивных запросов с поддельными обратными адресами. Ответ на такой запрос длиной несколько десятков байт может весить несколько килобайт, и отправляется он по адресу жертвы, «усиливая» таким образом атаку. С помощью DNS amplification можно добиться гораздо большего трафика, чем обычным ботнетом, так как в роли «зомби» оказываются не пользовательские компьютеры со слабым каналом, а серверы. Чтобы провести такую атаку, надо иметь списки адресов уязвимых DNS-серверов. Судя по всему, списки атакующих были очень длинными и качественными. Об этой уязвимости DNS известно уже давно, но до сих пор миллионы серверов по всему миру не закрыли её.

Стреляем себе в ногу

Пришла в голову идея создать список способов «стрельбы в ногу» в *NIX.

  1. chmod -x `which chmod`
  2. rm * .o
  3. rm -rf $VAR/
  4. rm -rf --no-preserve-root /*
  5. rm -rf /usr /lib/nvidia-current/xorg/xorg — эпичный баг в bumblebee, который обеспечивает поддержку nvidia optimus
  6. perl -e '$??s:;s:s;;$?::s;;=]=>%-{<-|}<&|`{;;y; -/:-@[-`{-};`-{/" -;;s;;$_;see'
  7. Русская рулетка:
    [ $[ $RANDOM % 6 ] == 0 ] && rm -rf / || echo «You're live»
  8. cat /dev/urandom > /dev/sda1
  9. rm /var/lib/btmp # После этого в openSUSE 11.4 не работает авторизация
  10. Fork Bomb:
    :(){ :|:& };:
  11. Замена шелла на невалидный (в современных версиях Linux не работает)
    chsh -s /usr/blin/sh; logout
  12. echo logout >> ~/.bashrc
  13. ssh server ifdown eth0
  14. Случайно нажимаем r вместо e:
    crontab -r
  15. sed -i -e 's#id:.:initdefault:#id:6:initdefault:#' /etc/inittab
  16. nohup '/etc/init.d/networking restart' & при interface 'auto'
  17. echo 'alias cd=false' >> ~/.bashrc
  18. ln -sf /bin/cat /bin/sh
  19. ln -sf /dev/urandom /etc/motd
  20. cat /dev/zero > /file
Читать

Анонимусы обещали «уничтожить» facebook

Участники группы Anonymous пообещали вывести из строя Facebook 5 ноября, обвиняя руководство социальной сети в безответственном отношении к пользовательским данным. Об этом говорится в видеообращении, опубликованном на YouTube от имени Anonymous.

Любопытно, что данная угроза появилась еще 16 июля, но замечена была только сейчас.

«Facebook передает информацию правительству и предоставляет данные пользователей службам безопасности, которые могут шпионить за людьми во всем мире», – говорят в Anonymous. Представители группы считают, что сервис не может быть бесплатным, ведь если владельцы не получают денег от пользователей, значит, они зарабатывают на продаже их личных данных.

Подчеркивается, что Facebook сохраняет все изменения, вне зависимости от параметров приватности, установленных пользователями соцсети. При этом уничтожить аккаунт не представляется возможным, а личные данные в определенный момент могут быть восстановлены.

Анонимусы ответили на заявления ФБР

Борьба правительств с анонимусами, а также их проявлениями вроде LulzSec продолжается – то и дело арестовывают каких-то детей, которые даже анонимайзерами пользоваться не умеют. Также ФБР грозит анонимусу кулачком и делает странные заявления, как будто анонимус – это небольшая кучка каких-то конкретных нашкодивших пострелят. Анонимусы почитали и ответили следующее:

Читать

Хакеры из Anonymous украли архив секретных документов у НАТО

Известная хакерская группировка Anonymous недавно объявила о том, что ей удалось взломать сервера НАТО и получить доступ к огромному архиву секретных данных.

Об этом сообщается в официальном Twitter-аккаунте хакеров-активистов. «Да, у НАТО произошла утечка. И у нас на руках масса секретного материала. Нам удалось взломать сервер с помощью простой инъекции. В следующие несколько дней ожидайте появления интересных сведений», — говорится в одном из сообщений хакеров. «Сейчас у нас есть около одного гигабайта данных НАТО, большую часть которых мы не можем опубликовать, так как это было бы безответственно», — сказано в более поздней записи.

Читать

Взлом EasyFinance.ru, к вопросу о черных программистах

Сегодня пользователи EasyFinance.ru получили на email сообщение о взломе системы. В качестве доказательства злоумышленники прикладывают список пользователей с указанием первой части email адресов (до собачки) и названий кошельков в системе. Сам факт письма на электропочту, известную только EasyFinance, говорит о том, что у сервиса существуют проблемы с конфиденциальностью данных пользователей.
Главное требование взломщиков — это полное закрытие сервиса. Однако мотивация этого требования не совсем понятна. Текст письма больше похож на крик уволенного или просто обиженного сотрудника компании. Если это и вправду так, то возможно этот сотрудник имеет доступ к данным пользователей и сейчас ими шантажирует владельцев сервиса.

Читать

Anonymous решили наказать Sony за Geohot

Пресловутое преследование хакера Geohot корпорацией Sony осуждают многие — не только коллеги Geohot, но и некоторые компании, обычные граждане, и конечно, группировка Anonymous. Напомню, что Geohot, прежде, чем выложить все свои наработки в открытом доступе, связался с Sony и предлагал безвозмездно помочь в латании «дыр» в ПО игровой консоли PS3, уязвимостей, которые позволили запускать произвольное программное обеспечение (конечно же, для многих это, в первую очередь — «пиратки» игр). Но Sony не обратила внимания на простого смертного. Однако после того, как его наработки стали известны и доступны, Sony начала судебное преследование нашего умельца.

К слову, суд стал на сторону Sony, и вполне может быть, что окончательное судебное решение будет вынесено в пользу корпорации. Стоит отметить, что Sony начала расследование и в отношении иных спецов, причастных к этому делу. В общем, дело обрастает новыми подробностями, соучастниками, и Sony, по всей видимости, собирается наказать всех, хотя и не совсем понятно, за что.

Читать

Кто же стоит за кражей SSL-сертификатов

Автор: Виктор Ласло
Опубликовано 28.03.2011 в блоге «Компьютерры»

На прошлой неделе наделала шуму кража SSL-сертификатов у одного из партнёров компании Comodo. Неизвестные взломщики добыли поддельные криптосертификаты Yahoo, Google, Skype, Mozilla и Live.com. Поскольку атака шла с иранских IP, немедленно возникло подозрение, что её устроили иранские спецслужбы (у них был и мотив, и возможность). Однако, похоже, в действительности дело обстояло проще.

В субботу и воскресенье некто по имени Comodohacker сначала разразился пространным заявлением по поводу недавнего взлома, а затем подкрепил свои слова дизассемблированным кодом библиотеки TrustDLL.dll, с помощью которой осуществляются запросы в Comodo на получение сертификатов от её партнёров.

Читать

военные действия в сети

источник

У одной из фирм, которая выдает SSL-сертификаты, взломщикам удалось получить поддельные сертификаты. Судя по всему, этот взлом был организован иранскими властями (!). См. последние несколько строк документа.

Список сайтов, сертификаты на которые удалось получить взломщику, включает в себя Google, Yahoo, Skype, Mozilla, Live.com (Microsoft).

Читать

Создана новая эффективная технология идентификации авторов анонимной электронной почты

Будет продолжать дневник или не будет – разницы никакой. Полиция мыслей и так и так до него доберется. Он совершил – и если бы не коснулся бумаги пером, все равно совершил бы – абсолютное преступление, содержащее в себе все остальные. Мыслепреступление – вот как оно называлось. Мыслепреступление нельзя скрывать вечно. Изворачиваться какое то время ты можешь, и даже не один год, но рано или поздно до тебя доберутся.

Джордж Оруэлл, 1984

Профессор университета Concordia (Монреаль, Канада) Бенджамин Фунг (Benjamin Fung — его персональная страница) создал новую эффективную технологию определения личности на основе текстов электронной почты, которая является доказанным экспертным заключением и может быть использована в суде.

Доктор Фунг (профессор инженерных информационных систем) и его команда использовали методы, которые используются в распознавании речи и интеллектуальном анализе данных с целью выявления повторяющихся, т.е. отличительных особенностей комбинаций, которые повторяются в письмах подозреваемого.

Читать