Logo Umeet2001

ESPAÑOL
Presentación

Programa

Desarrollo

ENGLISH

Presentation

Programa

Desarrollo


Start of #redes buffer: Fri Dec 07 23:24:32 2001
viXardHola a todos, y bienvenidos a esta charla
viXardesta sesion fue creada para hacer su vida en Internet, mas agradable
viXardlos topicos a cubrir son:
viXard1) ataques modernos
viXard2) alta inicidencia de ataques
viXard4) infraestructuras de ataques
viXard5) ataques via LAN
viXard6) DDoS
viXard7) como filtrar con FreeBSD
viXard8) proteccion de interfaces de enrutadores
viXardy la ultima informacion para la poblacion windows-cliente
viXardEl primer topico a cubrir es el ataque via ICMP
viXardlos viejos programas escolares, envian enormes paquetes a las maquinas con windows
viXardcualquier windows, 9x, NT, Me, el que sea
viXardque es "jolt" ???
viXardcuando windows intenta re-ensamblar estos paquetes
viXarden datos de para uso
viXardno puede, y la conexion decae y muere
viXardimagine la cantidad de reboots que esto provoca
viXarddiferencias entre ssping y jolt (no conozco su traduccion)
viXardel jolt envia grandes y siobrecargados paquetes en maquinas con windows
StonviXard: ssping y jolt son dos programas para DoS ;) (Exploit)
viXardspiing envia pequeños paquetes, asi que esa es la diferencia principal
viXardahora, winnuke es un paquete tcp enviado al pùerto 139, comunmente conocido como el puerto netbios
viXardwinnuke envia paquetes "fuera de banda"
viXardFDB, tambien puede enviar paquetes a otros puertos
viXardasi que para resumir FDB no rompera nada
viXardde hecho, por esto es que muchos bloqueadores de puertos trabajan para windows
viXardel otro lo explicare antes del DoS. El spiing.
viXardspiing funciona sobre el protocolo ICMP
viXard1) solo esta concebido para LANs
viXard2) es facil de spoof(ear)
viXard3) su implementacion no parece ser la misma que  para BSD/Linux, etc
viXardahora, windows por ser algo tan mal hecho
viXardespera a que el paquete icmp sea de 654 bytes
viXardasi que, que es lo que spiing hace ?
viXardcuando windows trata de decifrar el paquete
viXardnecesito que me releven
danipara decirlo de forma sencilla, escritura de memoria
danicuando windows intenta escribir algo de un cierto tamaño y no puede hacerlo, sobreescribe memoria y probablemente se bloquea
danidejenme explicar nuevamente lo que hace jolt
danijolt envia paquetes sobredimensionados como les explicaba anteriormente
danisimplemente para engañar a la maquina con windows
danilos ordenadores mac pueden verse afectados por esto
danipero no los sistemas UNIX
danipor tanto si estan usando ordenadores UNIX/MacOS no deben preocuparse por este fallo
daniporsupuesto, un MacOS puede ser derribado, pero no les voy a dar el codigo ;)
danibien.. ahora les voy a explicar los ataces DoS modernos..
daniantes de nada.. los ataques de denegacion de servicios (DoS) modernos no tienen nada que ver con los anteriores
danilos ataques modernos que destruyen servicios suelen encontrarse en una de las siguientes categorias
danicualquier tipo de flood que aun que no este pensado para saturar el ancho de banda provoca un alto consumo de recursos, CPU y capacidad de proceso, puede ser devastador
danien este caso el "SYN flood"
danila ovolucion de los "SYN floods" ha evolucionado de forma separada a los floods de alta frecuencia, por lo que ahora tiene "vida propia"
daniahora dejenme explicar muy brevemente como proteger su ordenador con FreeBSD de ataques de SYN
danipueden añadir simplemente esta linea a su kernel, deberia ayudar
danioptions   TCP_DROP_SYNFIN
daniaparte de esto.. ya es cuestion de tiempo y CPU.
danipor lo tanto.. tengan cuidado
daniel segundo tipo es el attaque a la infraestructura
danipara victimas bien protegidas, deberia ser mas facil meter algo a traves de la red que se encargue de enviar paquetes directamente a la targeta de red real
danientonces, DoS es mucho mas que simplemente la multiplicacion de las fuentes de ataque
daniesto proporciona caracteristicas muy diversas, oscuridad, invisibilidad, desmoralizacion de la victima
daniel proximo titulo seran los ataques de "flood" de alta frecuencia
danicuando digo "flood" de alta frecuencia quiero decir SYN "flood"
danicreanme.. los "SYN floods" son realmente devastadores
danitengo que dirigir todos las fuentes de ateque  a su destino para desconectar redes, simplemente no puedes hacer mucho para detener ataques SYN
danila mision principal de un "SYN flood" es provocar una pequeña cola de conexiones semi-abiertas usando un ancho de banda minimo
daniesto hace que no se acepten nuevas conexiones y consuma CPU
daniespecialmente si pose un equipo con pocos recursos como mi pentium 100mhz, esto es realmente aterrador
danipor otro lado este ataque se opone a la implementecion tcp
viXardVamos a la seccion 4 amigos
danise puede usar desde conexiones telefonicas T1/T3 o con mayor ancho de banda para atacar
viXardel ataque a una infraestructura de red......
viXardsigo yo
danithx ;)
viXardel diseño de muchos routers envuelve un procesador central
viXardel cual maneja protocolos de enrutamiento y funciones administrativas
viXardno importa si es un cisco, un juniper, lo que sea
viXardtodos tienen procesador, ram, etc
viXardcasi como una pequeña computadora para hacer tyrabajops de redes
viXardel diseño tradicional pàra los enrutadores
viXardhace que el procesador le preste mucha atencion a los paquetes pequeños
viXardasi que tengan pendiente que una gran cantidad de estos paquetes, puede romper el procesador
viXardcon un gran ataque
viXardsin embargo, creo que la serie cisco 12000, usa procesadores distribuidos para cada interface, para manejar las mayoria de los enrutamientos
viXardsin tocar el procesador principal usado para los protocolos de enrutamiento conocimiento general
viXardcuando el procesador que maneja las funciones administrativas y de enrutamiento timeout)
viXardmaneja cualquier paquete,  particularmente cuando maneja funciones de horario
viXardes muy vulnerable a un ataque de negacion de servicios (DoS)
viXardPienso que debemos aquirir interfaces individuales para que el cisco continue reenviando paquetes,
viXardAsi que cuando experimenten un gran ataque, ud deberian ver que el router ni siquiera
viXardresponde a la conexion de consola local
viXardya que el CPU invierte su tiempo de procesamiento en interrupciones y paquetes
<viXard
viXardo sea, no hay que intentar hacer algo al respeto, simplemente desenchufar el cable y esperar a que se pare  por otra parte, los ataques que sobrecargan los procesadores del router pueden ser especialmente peligrosos cuando se altera el BGP
viXardSi un router que "habla" BGP es desconectado el suficiente tiempo para que susconexiones expiren su tiempo de vida y se corten, las rutas se rinden...  
viXardy, mas...  
viXardsi esto elimina la ruta usada para llevar a cabo el ataque, la la victima se vuelve inalcanzable y el ataque es descartado.  
viXardeso deberia volver a la vida el router tambien
viXardpero, tan pronto como la conexion es restablecida, el ataque empieza otra vez...  
viXard(espero que esto explique un poco porque no quiero que aprendas conocimientos de DoS, peter ;)
viXardok
viXardvamos a hablar sobre enruteadores juniper ahora
viXardno estoy tan familiarizado con los juniper, de hecho, los conozco un poco porque tuve que trabajar con FreeBSD+juniper ;)
viXardtodo lo que se es que los juniper se comportan mucho mejor ante este tipo de ataque debido a su clara separacion entre el procesamiento de paquetes y en motor enruteador.  
viXardes por esto que me gustan los junipers ;)
viXardincluso paquetes excepcionales que no pueden ser manejados por un ASIC tienen un procesador dedicado que limita el potencial destructivo de este tipo de ataque
viXardperdon por el retraso, estoy leyendo el canal #qc tambien ;)
velco#qc mmm, tengo una idea sobre DDoS, en lugar de atacar con DDoS el objetivo original, sus medidas de defensa, e.g. cortar las rutas, aislando "rooted"hosts innocentes que transportan el ataque.  
viXardno debes
<viXard>
viXardvelco, no quieres cortar tu caudal de salida y hacer que ellos descarten tus paquetes compañero
viXardahora...
viXardla manera mas comun de atacar un enruteador es dirigir los paquetes hacia alguna de sus interfaces locales
viXardya sea cisco, junpier, etc , sea cual sea es la forma mas facil
viXardalgunos compañeros me estan escribiendo preguntandome sobre los ataques Smurf, lo explicare mas adelante tambien..
viXarddisculpas si me he saltado los ataques Smurf
viXardvamos a seguir hablando sobre enruteadores
viXardun enruteador grp cisco puede ser tirado con tan solo 20,000 paquetes por segundo aproximadamente, no lo se exactamente ( no soy una maquina, otra vez compañeros, horape, riel o cualquiero otro probablemente sabras mas de enruteadores que yo..)
viXardla parte graciosa es..
viXardpuertos syn no solo pueden ser mandados a puertos abiertos en el router como el telnet..
viXardpero floods a puertos aleatorios pueden ser mucho mas destructivos..
viXardotro metodo para generar paquetes excepcionales es usar opciones IP
viXardcomo hrm
viXardreservas (caches) del enruteador
viXardla parte mas dañina de un flood de SYN es el rst y las contestaciones ack generadas en respuesta..
viXardpero no hay que preocuparse, explicare como proteger enruteadores aleatorios ante este tipo de problemas ;-)
viXardentonces
viXardpara mi buen conocido amigo ramiro alias zero, proporciones elevadas de paquetes/segundo se pueden generar tambien con una modificacion de uso normal de un ataque Smurf
viXardcomo funciona?
viXardusando el broadcast de la red
viXardeso intentara generar paquetes dañinos para el router en lugar de grandes paquetes diseñados para ocupar una gran cantidad de ancho de banda...
viXarduna vez, mi amigo ramiro (zero) intento Smufear a su vecino porke estaba usando demasiado ancho de banda (tened en mente que estan compartiendo una linea aDSL) y recibio un golpe con un pesado martillo
viXardj/k
dardhalen cualquier caso, el ataque que se elige es siempre SYN flood
dardhal¿ Alguna pregunta ?
dardhalHgan sus preguntas en el canal #qc
dardhalA continuación trataré sobre los ataques en las redes locales LAN
dardhalmás que nada porque mi amigo me preguntó al respecto
dardhaluna variante que no suele considerarse del ataque smurf es un flood de broadcast en el nivel de enlace
dardhales un ataque como el smurf....
dardhallos paquetes se destinan a la dirección IP de broadcast, y el router/gateway los convertirá en un broadcast del nivel de enlace
dardhaluna manera de protegerse de gente como ramiro es desactivar las peticiones de "directed broadcast" (broadcast dirigidos)
dardhalsim embargo, el atacante causará un ataque por smurf a la LAN si se encuentra en el mismo dominio de broadcast
dardhaljusto como en el ejemplo que les mostré antes chicos
dardhalramiro estaba usando el mismo broadcast que su vecino
dardhaltambién es posible generar una trama "cruda (raw)" y falsear la dirección MAC de origen para hacer más difícil averiguar el origen del ataque
dardhalen cualquier caso
dardhalse pueden conseguir buenos switches que saben distinguir entre el tráfico de broadcast y el de multicast
dardhalotro área de posibles ataques DoS en LAN son los ICMP falseados
dardhaleee, ICMP redirigido a ARP :9
dardhalesto es todo, lo cual forzará a que el tráfico de un rodeo
dardhalesto no sólo causará un DoS, sino que redirigirá el tráfico a otra red distinta, para ser observado y tal
dardhal¿ alguna pregunta ?
dardhalok
dardhalya hemos explicado un poco el DDoS
dardhaly sé que muchos de vosotros estaréis ya un poco cansados/aburridos
dardhal<zuez> #qc <Ston> el ataque OOB fue resuelto en win98 es cierto que volvio a la luz en winxp ?
dardhal<zuez> 2000/XP NO son vulnerables.
dardhalsiguiente capítullo, ¿ cómo filtrar ?
dardhalfiltrar el smurf es bastante fácil, y no necesitas ICMP echo replies (respuestas a ping)
dardhaldéjenme mostrarles cómo filtrarlos en los router Cisco
dardhal no service tcp-small-servers <<--- para evitar el uso de pequeños servicios para DoS u otros ataques
dardhaleso es tcp-small-servers
dardhaltambién pueden añadir: no service udp-small-servers
dardhal ip route 0.0.0.0.0.0.0.0 null 0 253 <<-- para ignorar pawuetes con IP destino inválidas
dardhalerror en lo anterior, debería ser: ip route 0.0.0.0.0.0.0.0 null 0 255
dardhalesto es todo lo profundo que voy a contar de Cisco, si necesitan más ayuda no duden en /msg me para más información
dardhalo visiten www.cisco.com
dardhalip route 0.0.0.0 0.0.0.0 null 0 255 <<-- gracias a horape
dardhalok
dardhalpienso que esta sesión ya está acabando, está llevando ya mucho tiempo
dardhal¿ tiene alguien alguna pregunta con respecto de algo ?
dardhaltiempo de preguntar chicos
dardhal#qc para las preguntas
dardhalbien
dardhalNT: arf, arf :)
elzo:)
dardhalaprovechen lo que han aprendido y úsenlo para ayudarse ustedes mismos y a los demás siempre que sea posible
viXardgracias a todos ;)
dardhal¡ buena explicación !
dardhalplas plas plas ..... (esto ya no lo traduzco :)
daniviXard: ein?
Zerotraducilo no entiendo que es plas? :P
dardhalviXard: soy español, el inglés es sólo por necesidad :)
viXard;)
MySQLdardhal, agradezco tu traducción!!!!
MySQLbravo por  los traductores
daniZero: bueno.. "plas" es como "clap" en español XD
viXardSton, en que SO ?
dardhalMySQL: gracias, pero a ver si aprendo a mecanografiar de una vez, que esto no es serior
MySQLclap clap clap clap clap clap
MySQLclap clap clap clap clap clap
MySQLclap clap clap clap clap clap
MySQLclap clap clap clap clap clap
MySQLclap clap clap clap clap clap
MySQLbravo!
MySQLdani
MySQLa ti también te agradezco tu traducción!!!
MySQLbravo!
dardhalYa sabéis dónde encontrarme en caso de necesidad, especialmente si la charla es de temática que conozca
MySQLclap clap clap clap clap clap
MySQLclap clap clap clap clap clap
MySQLclap clap clap clap clap clap
viXardjeje
dardhalSaludos
viXard:)
viXardhttp://grc.com/dos/
End of #redes buffer Fri Dec 07 23:24:32 2001

Generated by irclog2html.pl by Jeff Waugh - find it at freshmeat.net!


Mas información: umeet@uninet.edu