| Start of #redes buffer: Fri Dec 07 23:24:32 2001 |
| viXard | Hola a todos, y bienvenidos a esta charla |
| viXard | esta sesion fue creada para hacer su vida en Internet, mas agradable |
| viXard | los topicos a cubrir son: |
| viXard | 1) ataques modernos |
| viXard | 2) alta inicidencia de ataques |
| viXard | 4) infraestructuras de ataques |
| viXard | 5) ataques via LAN |
| viXard | 6) DDoS |
| viXard | 7) como filtrar con FreeBSD |
| viXard | 8) proteccion de interfaces de enrutadores |
| viXard | y la ultima informacion para la poblacion windows-cliente |
| viXard | El primer topico a cubrir es el ataque via ICMP |
| viXard | los viejos programas escolares, envian enormes paquetes a las maquinas con windows |
| viXard | cualquier windows, 9x, NT, Me, el que sea |
| viXard | que es "jolt" ??? |
| viXard | cuando windows intenta re-ensamblar estos paquetes |
| viXard | en datos de para uso |
| viXard | no puede, y la conexion decae y muere |
| viXard | imagine la cantidad de reboots que esto provoca |
| viXard | diferencias entre ssping y jolt (no conozco su traduccion) |
| viXard | el jolt envia grandes y siobrecargados paquetes en maquinas con windows |
| Ston | viXard: ssping y jolt son dos programas para DoS ;) (Exploit) |
| viXard | spiing envia pequeños paquetes, asi que esa es la diferencia principal |
| viXard | ahora, winnuke es un paquete tcp enviado al pùerto 139, comunmente conocido como el puerto netbios |
| viXard | winnuke envia paquetes "fuera de banda" |
| viXard | FDB, tambien puede enviar paquetes a otros puertos |
| viXard | asi que para resumir FDB no rompera nada |
| viXard | de hecho, por esto es que muchos bloqueadores de puertos trabajan para windows |
| viXard | el otro lo explicare antes del DoS. El spiing. |
| viXard | spiing funciona sobre el protocolo ICMP |
| viXard | 1) solo esta concebido para LANs |
| viXard | 2) es facil de spoof(ear) |
| viXard | 3) su implementacion no parece ser la misma que para BSD/Linux, etc |
| viXard | ahora, windows por ser algo tan mal hecho |
| viXard | espera a que el paquete icmp sea de 654 bytes |
| viXard | asi que, que es lo que spiing hace ? |
| viXard | cuando windows trata de decifrar el paquete |
| viXard | necesito que me releven |
| dani | para decirlo de forma sencilla, escritura de memoria |
| dani | cuando windows intenta escribir algo de un cierto tamaño y no puede hacerlo, sobreescribe memoria y probablemente se bloquea |
| dani | dejenme explicar nuevamente lo que hace jolt |
| dani | jolt envia paquetes sobredimensionados como les explicaba anteriormente |
| dani | simplemente para engañar a la maquina con windows |
| dani | los ordenadores mac pueden verse afectados por esto |
| dani | pero no los sistemas UNIX |
| dani | por tanto si estan usando ordenadores UNIX/MacOS no deben preocuparse por este fallo |
| dani | porsupuesto, un MacOS puede ser derribado, pero no les voy a dar el codigo ;) |
| dani | bien.. ahora les voy a explicar los ataces DoS modernos.. |
| dani | antes de nada.. los ataques de denegacion de servicios (DoS) modernos no tienen nada que ver con los anteriores |
| dani | los ataques modernos que destruyen servicios suelen encontrarse en una de las siguientes categorias |
| dani | cualquier tipo de flood que aun que no este pensado para saturar el ancho de banda provoca un alto consumo de recursos, CPU y capacidad de proceso, puede ser devastador |
| dani | en este caso el "SYN flood" |
| dani | la ovolucion de los "SYN floods" ha evolucionado de forma separada a los floods de alta frecuencia, por lo que ahora tiene "vida propia" |
| dani | ahora dejenme explicar muy brevemente como proteger su ordenador con FreeBSD de ataques de SYN |
| dani | pueden añadir simplemente esta linea a su kernel, deberia ayudar |
| dani | options TCP_DROP_SYNFIN |
| dani | aparte de esto.. ya es cuestion de tiempo y CPU. |
| dani | por lo tanto.. tengan cuidado |
| dani | el segundo tipo es el attaque a la infraestructura |
| dani | para victimas bien protegidas, deberia ser mas facil meter algo a traves de la red que se encargue de enviar paquetes directamente a la targeta de red real |
| dani | entonces, DoS es mucho mas que simplemente la multiplicacion de las fuentes de ataque |
| dani | esto proporciona caracteristicas muy diversas, oscuridad, invisibilidad, desmoralizacion de la victima |
| dani | el proximo titulo seran los ataques de "flood" de alta frecuencia |
| dani | cuando digo "flood" de alta frecuencia quiero decir SYN "flood" |
| dani | creanme.. los "SYN floods" son realmente devastadores |
| dani | tengo que dirigir todos las fuentes de ateque a su destino para desconectar redes, simplemente no puedes hacer mucho para detener ataques SYN |
| dani | la mision principal de un "SYN flood" es provocar una pequeña cola de conexiones semi-abiertas usando un ancho de banda minimo |
| dani | esto hace que no se acepten nuevas conexiones y consuma CPU |
| dani | especialmente si pose un equipo con pocos recursos como mi pentium 100mhz, esto es realmente aterrador |
| dani | por otro lado este ataque se opone a la implementecion tcp |
| viXard | Vamos a la seccion 4 amigos |
| dani | se puede usar desde conexiones telefonicas T1/T3 o con mayor ancho de banda para atacar |
| viXard | el ataque a una infraestructura de red...... |
| viXard | sigo yo |
| dani | thx ;) |
| viXard | el diseño de muchos routers envuelve un procesador central |
| viXard | el cual maneja protocolos de enrutamiento y funciones administrativas |
| viXard | no importa si es un cisco, un juniper, lo que sea |
| viXard | todos tienen procesador, ram, etc |
| viXard | casi como una pequeña computadora para hacer tyrabajops de redes |
| viXard | el diseño tradicional pàra los enrutadores |
| viXard | hace que el procesador le preste mucha atencion a los paquetes pequeños |
| viXard | asi que tengan pendiente que una gran cantidad de estos paquetes, puede romper el procesador |
| viXard | con un gran ataque |
| viXard | sin embargo, creo que la serie cisco 12000, usa procesadores distribuidos para cada interface, para manejar las mayoria de los enrutamientos |
| viXard | sin tocar el procesador principal usado para los protocolos de enrutamiento conocimiento general |
| viXard | cuando el procesador que maneja las funciones administrativas y de enrutamiento timeout) |
| viXard | maneja cualquier paquete, particularmente cuando maneja funciones de horario |
| viXard | es muy vulnerable a un ataque de negacion de servicios (DoS) |
| viXard | Pienso que debemos aquirir interfaces individuales para que el cisco continue reenviando paquetes, |
| viXard | Asi que cuando experimenten un gran ataque, ud deberian ver que el router ni siquiera |
| viXard | responde a la conexion de consola local |
| viXard | ya que el CPU invierte su tiempo de procesamiento en interrupciones y paquetes |
| <viXard |
| viXard | o sea, no hay que intentar hacer algo al respeto, simplemente desenchufar el cable y esperar a que se pare por otra parte, los ataques que sobrecargan los procesadores del router pueden ser especialmente peligrosos cuando se altera el BGP |
| viXard | Si un router que "habla" BGP es desconectado el suficiente tiempo para que susconexiones expiren su tiempo de vida y se corten, las rutas se rinden... |
| viXard | y, mas... |
| viXard | si esto elimina la ruta usada para llevar a cabo el ataque, la la victima se vuelve inalcanzable y el ataque es descartado. |
| viXard | eso deberia volver a la vida el router tambien |
| viXard | pero, tan pronto como la conexion es restablecida, el ataque empieza otra vez... |
| viXard | (espero que esto explique un poco porque no quiero que aprendas conocimientos de DoS, peter ;) |
| viXard | ok |
| viXard | vamos a hablar sobre enruteadores juniper ahora |
| viXard | no estoy tan familiarizado con los juniper, de hecho, los conozco un poco porque tuve que trabajar con FreeBSD+juniper ;) |
| viXard | todo lo que se es que los juniper se comportan mucho mejor ante este tipo de ataque debido a su clara separacion entre el procesamiento de paquetes y en motor enruteador. |
| viXard | es por esto que me gustan los junipers ;) |
| viXard | incluso paquetes excepcionales que no pueden ser manejados por un ASIC tienen un procesador dedicado que limita el potencial destructivo de este tipo de ataque |
| viXard | perdon por el retraso, estoy leyendo el canal #qc tambien ;) |
| velco | #qc mmm, tengo una idea sobre DDoS, en lugar de atacar con DDoS el objetivo original, sus medidas de defensa, e.g. cortar las rutas, aislando "rooted"hosts innocentes que transportan el ataque. |
| viXard | no debes |
| <viXard> |
| viXard | velco, no quieres cortar tu caudal de salida y hacer que ellos descarten tus paquetes compañero |
| viXard | ahora... |
| viXard | la manera mas comun de atacar un enruteador es dirigir los paquetes hacia alguna de sus interfaces locales |
| viXard | ya sea cisco, junpier, etc , sea cual sea es la forma mas facil |
| viXard | algunos compañeros me estan escribiendo preguntandome sobre los ataques Smurf, lo explicare mas adelante tambien.. |
| viXard | disculpas si me he saltado los ataques Smurf |
| viXard | vamos a seguir hablando sobre enruteadores |
| viXard | un enruteador grp cisco puede ser tirado con tan solo 20,000 paquetes por segundo aproximadamente, no lo se exactamente ( no soy una maquina, otra vez compañeros, horape, riel o cualquiero otro probablemente sabras mas de enruteadores que yo..) |
| viXard | la parte graciosa es.. |
| viXard | puertos syn no solo pueden ser mandados a puertos abiertos en el router como el telnet.. |
| viXard | pero floods a puertos aleatorios pueden ser mucho mas destructivos.. |
| viXard | otro metodo para generar paquetes excepcionales es usar opciones IP |
| viXard | como hrm |
| viXard | reservas (caches) del enruteador |
| viXard | la parte mas dañina de un flood de SYN es el rst y las contestaciones ack generadas en respuesta.. |
| viXard | pero no hay que preocuparse, explicare como proteger enruteadores aleatorios ante este tipo de problemas ;-) |
| viXard | entonces |
| viXard | para mi buen conocido amigo ramiro alias zero, proporciones elevadas de paquetes/segundo se pueden generar tambien con una modificacion de uso normal de un ataque Smurf |
| viXard | como funciona? |
| viXard | usando el broadcast de la red |
| viXard | eso intentara generar paquetes dañinos para el router en lugar de grandes paquetes diseñados para ocupar una gran cantidad de ancho de banda... |
| viXard | una vez, mi amigo ramiro (zero) intento Smufear a su vecino porke estaba usando demasiado ancho de banda (tened en mente que estan compartiendo una linea aDSL) y recibio un golpe con un pesado martillo |
| viXard | j/k |
| dardhal | en cualquier caso, el ataque que se elige es siempre SYN flood |
| dardhal | ¿ Alguna pregunta ? |
| dardhal | Hgan sus preguntas en el canal #qc |
| dardhal | A continuación trataré sobre los ataques en las redes locales LAN |
| dardhal | más que nada porque mi amigo me preguntó al respecto |
| dardhal | una variante que no suele considerarse del ataque smurf es un flood de broadcast en el nivel de enlace |
| dardhal | es un ataque como el smurf.... |
| dardhal | los paquetes se destinan a la dirección IP de broadcast, y el router/gateway los convertirá en un broadcast del nivel de enlace |
| dardhal | una manera de protegerse de gente como ramiro es desactivar las peticiones de "directed broadcast" (broadcast dirigidos) |
| dardhal | sim embargo, el atacante causará un ataque por smurf a la LAN si se encuentra en el mismo dominio de broadcast |
| dardhal | justo como en el ejemplo que les mostré antes chicos |
| dardhal | ramiro estaba usando el mismo broadcast que su vecino |
| dardhal | también es posible generar una trama "cruda (raw)" y falsear la dirección MAC de origen para hacer más difícil averiguar el origen del ataque |
| dardhal | en cualquier caso |
| dardhal | se pueden conseguir buenos switches que saben distinguir entre el tráfico de broadcast y el de multicast |
| dardhal | otro área de posibles ataques DoS en LAN son los ICMP falseados |
| dardhal | eee, ICMP redirigido a ARP :9 |
| dardhal | esto es todo, lo cual forzará a que el tráfico de un rodeo |
| dardhal | esto no sólo causará un DoS, sino que redirigirá el tráfico a otra red distinta, para ser observado y tal |
| dardhal | ¿ alguna pregunta ? |
| dardhal | ok |
| dardhal | ya hemos explicado un poco el DDoS |
| dardhal | y sé que muchos de vosotros estaréis ya un poco cansados/aburridos |
| dardhal | <zuez> #qc <Ston> el ataque OOB fue resuelto en win98 es cierto que volvio a la luz en winxp ? |
| dardhal | <zuez> 2000/XP NO son vulnerables. |
| dardhal | siguiente capítullo, ¿ cómo filtrar ? |
| dardhal | filtrar el smurf es bastante fácil, y no necesitas ICMP echo replies (respuestas a ping) |
| dardhal | déjenme mostrarles cómo filtrarlos en los router Cisco |
| dardhal | no service tcp-small-servers <<--- para evitar el uso de pequeños servicios para DoS u otros ataques |
| dardhal | eso es tcp-small-servers |
| dardhal | también pueden añadir: no service udp-small-servers |
| dardhal | ip route 0.0.0.0.0.0.0.0 null 0 253 <<-- para ignorar pawuetes con IP destino inválidas |
| dardhal | error en lo anterior, debería ser: ip route 0.0.0.0.0.0.0.0 null 0 255 |
| dardhal | esto es todo lo profundo que voy a contar de Cisco, si necesitan más ayuda no duden en /msg me para más información |
| dardhal | o visiten www.cisco.com |
| dardhal | ip route 0.0.0.0 0.0.0.0 null 0 255 <<-- gracias a horape |
| dardhal | ok |
| dardhal | pienso que esta sesión ya está acabando, está llevando ya mucho tiempo |
| dardhal | ¿ tiene alguien alguna pregunta con respecto de algo ? |
| dardhal | tiempo de preguntar chicos |
| dardhal | #qc para las preguntas |
| dardhal | bien |
| dardhal | NT: arf, arf :) |
| elzo | :) |
| dardhal | aprovechen lo que han aprendido y úsenlo para ayudarse ustedes mismos y a los demás siempre que sea posible |
| viXard | gracias a todos ;) |
| dardhal | ¡ buena explicación ! |
| dardhal | plas plas plas ..... (esto ya no lo traduzco :) |
| dani | viXard: ein? |
| Zero | traducilo no entiendo que es plas? :P |
| dardhal | viXard: soy español, el inglés es sólo por necesidad :) |
| viXard | ;) |
| MySQL | dardhal, agradezco tu traducción!!!! |
| MySQL | bravo por los traductores |
| dani | Zero: bueno.. "plas" es como "clap" en español XD |
| viXard | Ston, en que SO ? |
| dardhal | MySQL: gracias, pero a ver si aprendo a mecanografiar de una vez, que esto no es serior |
| MySQL | clap clap clap clap clap clap |
| MySQL | clap clap clap clap clap clap |
| MySQL | clap clap clap clap clap clap |
| MySQL | clap clap clap clap clap clap |
| MySQL | clap clap clap clap clap clap |
| MySQL | bravo! |
| MySQL | dani |
| MySQL | a ti también te agradezco tu traducción!!! |
| MySQL | bravo! |
| dardhal | Ya sabéis dónde encontrarme en caso de necesidad, especialmente si la charla es de temática que conozca |
| MySQL | clap clap clap clap clap clap |
| MySQL | clap clap clap clap clap clap |
| MySQL | clap clap clap clap clap clap |
| viXard | jeje |
| dardhal | Saludos |
| viXard | :) |
| viXard | http://grc.com/dos/ |
| End of #redes buffer Fri Dec 07 23:24:32 2001 |