S
pwnz0r1lla
Неофицијален Извештај.
18.04.2007
Bug-от е разработен заедно со Humberto Cabrera од Prolexic (компанија која работи на спречување DDOS напади - www.prolexic.com).
Се работи за дупка во сите 0.9.8 верзии на Verlihub (веројатно и во сите останати, но сеуште не се тестирани). Verlihub е server/hub софтвер за Direct Connect (DC) протоколот. Verlihub работи сокоро на сите платформи.
Линкови за Verlihub:
DC++ мрежи се p2p (peer-to-peer) мрежи каде Hub-от посредува во воспоставување на комуникација меѓу клиентите/корисниците.
Линкови за DC++ мрежите и протоколот:
Сценарио на еден DDOS напад со искористување на овој bug:
Напаѓачот се конектира и воспоставува вообичаена конекција со hub-от. Потоа искористувајќи ја дупката во $ConnectToMe наредбата наведува друг клиент, конектиран на истиот hub, наместо да се конектира на IP-адресата на напаѓачот (извршителот на наредбата), се конектира на IP-адреса и Port (праќајки DC пакети) по желба на напаѓачот.
Bug-от е во тоа што Hub-от не проверува дали дадената IP-адреса е иста со онаа на клиентот напаѓач што доведува до искористување на невин клиент за DDOS напад.
Нападот нималку не е за потценување затоа што Verlihub е еден од најупотребуваните DC++hub софтвери. Секој јавен Hub во просек има по 4-5000 конектирани клиенти. Cabrera се соочуваше со 300000 конекции од различни адреси, што доведе до 99% искористеност на proxy серверите.
(*статистиката не е 100% веродостојна бидејќи заклучоците се донесени од искуствата и бројките што ги забележавме за време на истражувањето)
Доказ на Концепт (Prove of Concept) алатката што ја изработивме сеуште нема да ја објавиме поради нејзината сериозност и штетата која би можела да биде нанесена наоколу.
Стефан.
18.04.2007
Bug-от е разработен заедно со Humberto Cabrera од Prolexic (компанија која работи на спречување DDOS напади - www.prolexic.com).
Се работи за дупка во сите 0.9.8 верзии на Verlihub (веројатно и во сите останати, но сеуште не се тестирани). Verlihub е server/hub софтвер за Direct Connect (DC) протоколот. Verlihub работи сокоро на сите платформи.
Линкови за Verlihub:
Код:
http://www.verlihub-project.org/
http://www.verlihubforums.com/
http://www.sourceforge.net/projects/verlihub/
DC++ мрежи се p2p (peer-to-peer) мрежи каде Hub-от посредува во воспоставување на комуникација меѓу клиентите/корисниците.
Линкови за DC++ мрежите и протоколот:
Код:
http://en.wikipedia.org/wiki/Direct_Connect_(file_sharing)
http://www.teamfair.info/DC-Protocol.htm
Сценарио на еден DDOS напад со искористување на овој bug:
Напаѓачот се конектира и воспоставува вообичаена конекција со hub-от. Потоа искористувајќи ја дупката во $ConnectToMe наредбата наведува друг клиент, конектиран на истиот hub, наместо да се конектира на IP-адресата на напаѓачот (извршителот на наредбата), се конектира на IP-адреса и Port (праќајки DC пакети) по желба на напаѓачот.
Код:
$ConnectToMe ClientsNick IP:PORT|
Bug-от е во тоа што Hub-от не проверува дали дадената IP-адреса е иста со онаа на клиентот напаѓач што доведува до искористување на невин клиент за DDOS напад.
Нападот нималку не е за потценување затоа што Verlihub е еден од најупотребуваните DC++hub софтвери. Секој јавен Hub во просек има по 4-5000 конектирани клиенти. Cabrera се соочуваше со 300000 конекции од различни адреси, што доведе до 99% искористеност на proxy серверите.
(*статистиката не е 100% веродостојна бидејќи заклучоците се донесени од искуствата и бројките што ги забележавме за време на истражувањето)
Доказ на Концепт (Prove of Concept) алатката што ја изработивме сеуште нема да ја објавиме поради нејзината сериозност и штетата која би можела да биде нанесена наоколу.
Стефан.