Question:
Une attaque DDoS peut-elle fournir des informations?
KosugiNinja
2016-08-10 12:28:38 UTC
view on stackexchange narkive permalink

Une attaque DDoS peut-elle révéler des informations ou être utilisée pour monter un hack? Je crois comprendre que tout l'intérêt de DDoS ou DoS est de consommer toutes les ressources / surcharger le serveur, ce qui provoque son crash. Et c'est la seule raison de faire un DDoS.

J'ai entendu dire que DDoS est utilisé pour obtenir des informations. Est-ce vrai ou totalement faux?

Une attaque DoS fait apparaître des cas extrêmes (un crash étant un cas juste au-dessus du bord), qui ne devraient pas mais * peuvent * révéler des informations non accessibles autrement.
C'est théorique mais si vous ddosez un serveur, le temps qu'il faut pour traiter une requête devient mesurable sur un réseau, et si vous savez que le serveur vérifie le mot de passe caractère par caractère vous pouvez alors savoir si les premiers caractères du mot de passe que vous avez essayésont les bons car le serveur met maintenant plus de temps à répondre.
@Pierre.Sassoulas Espérons que le serveur utilise des comparaisons à temps constant pour éviter les fuites d'informations ... attendez, de qui je me moque?
Oui, théorique ... mais cela pourrait arriver :)
Vous ne vous inquiétez pas du [recensement australien de 2016] (http://www.9news.com.au/national/2016/08/10/17/37/census-attack-sets-back-e-voting) sonttoi?: P
Puisque votre question ne semble pas limitée aux attaques à distance: est-ce que [MAC flooding] (https://en.wikipedia.org/wiki/MAC_flooding) compte?
Pourquoi limitez-vous cela à DDoS?La question semble s'appliquer au DoS en général.
Oui, cela révèle la quantité de ressources dont dispose le serveur (environ).
@Paparazzi DoS inclut d'autres attaques plus sophistiquées que «marteler le serveur jusqu'à ce qu'il échoue» - ping de la mort, pour un vieil exemple.Bien qu'il soit certainement possible d'envoyer suffisamment de trafic d'un emplacement pour le planter, dire `` DDoS '' indique clairement que vous parlez de trafic de force brute.
@SomeoneSomewhere OK.Si la question porte sur l'obtention d'informations, quel est le but de se limiter à DDoS?
@Paparazzi Parce que si vous incluez toutes les attaques qui refusent le service, alors le message serait probablement (à juste titre) fermé pour être «trop large».
@SomeoneSomewhere Really Distributed serait-il la différence pour se fermer?Ironique, c'est un déni de service.
DDoS est généralement considéré comme * une attaque spécifique * - pointez beaucoup de trafic, provenant de nombreuses sources, sur un serveur.DoS est une grande classe d'attaques qui empêchent les choses de fonctionner - il demande "Y a-t-il quelque chose que je peux faire qui à la fois supprime un service et me dit des choses".C'est une énorme quantité d'informations.
Onze réponses:
Rory Alsop
2016-08-10 14:43:46 UTC
view on stackexchange narkive permalink

Un DDoS donnera certainement à un attaquant des informations sur les temps de réponse, la capacité de charge et le routage.

Il peut également donner des informations sur la manière dont les incidents sont traités en interne et en externe, ainsi que sur la manière dont ils sont signalés au public.

Mais ce n'est pas ce que sont les principales utilisations.

En général, les deux principales raisons de DDoS sont:

  • prendre un service ou site Web hors ligne
  • détourner l'attention d'une attaque, d'un exploit ou d'une intrusion plus large

Le premier est bien connu, très populaire et relativement simple à mettre en œuvre, avec la seule défense contre une attaque de grande envergure étant un service d'atténuation DDoS à haut volume.

Le second est plus rarement utilisé, mais est considéré comme faisant partie de l'ensemble d'outils d'un attaquant. Le chargement de l'équipe de réponse aux incidents peut rendre la détection d'une intrusion plus difficile, masquer la véritable raison de l'attaque et masquer la preuve d'une intrusion parmi un grand nombre d'entrées de journal du DDoS.

Je pourrais facilement me souvenir ou attribuer à la fiction, mais il semble que j'ai lu que les attaques DDoS sont parfois le début de la fissuration d'un système.Par exemple, DDoS certains serveurs forçant le redémarrage, puis attaquent un point faible avant que tous les services aient démarré.
Je suppose que cela pourrait théoriquement être vrai - je ne sais pas comment cela est possible dans la pratique :-)
@DeanMacGregor Théoriquement oui, mais pratiquement c'est peu probable.Tout équilibreur de charge ne redirigera que vers un nœud entièrement démarré, un pare-feu qui est en panne ne routera rien, etc. Si vous avez un seul serveur d'applications mal configuré qui n'est pas sécurisé sans un filtre spécial (comme mod_security) mais fonctionne sans lui,alors il _peut être_ possible, mais c'est vraiment inhabituel.
@DeanMacGregor, qui était populaire à l'époque du Far West de l'IRC: puisque l'authentification était attachée à l'IRC bien après le développement du protocole, les noms de canal et d'utilisateur étaient une question de «premier arrivé, premier servi».Il y a eu un certain nombre d'attaques qui impliquaient de mettre hors ligne un serveur ou un utilisateur, puis de se connecter à une autre partie du réseau pour utiliser le nom le plus ancien.
@DeanMacGregor oui;voici un compte rendu de quelqu'un qui a trouvé des cookies de connexion à un forum de discussion avec un générateur de nombres aléatoires faible, amorcé au moment du démarrage du service, et qui a fait planter le serveur avec un DoS pour connaître l'heure à laquelle il a redémarré et donc être en mesure deprédire les nombres aléatoires protégeant les cookies de connexion et reprendre les sessions d'autres personnes: https://news.ycombinator.com/item?id=639976
Il pourrait être utilisé en combinaison avec d'autres attaques et vulnérabilités comme un moyen d'obtenir plus d'informations.L'usurpation d'adresse IP est un moyen d'accéder à des informations sécurisées pour les utilisateurs internes.La plupart du temps, l'adresse IP usurpée doit être désactivée afin qu'elle ne renvoie pas RCT en disant "Hé, ces données ne viennent pas de moi".la désactivation serait effectuée par une sorte d'attaque DOS.
H. Idden
2016-08-10 19:35:58 UTC
view on stackexchange narkive permalink

Une réponse complète dépendrait de l'attaque et de ce qui serait attaqué, je vais donc la garder générale.

Un DoS peut divulguer des informations comme effet secondaire. Dans les temps anciens, des commutateurs étaient utilisés dans les réseaux pour empêcher les machines d'écouter la communication entre 2 autres machines. En raison d'un problème de conception, vous pouvez le transformer à nouveau en un grand domaine de collision en lançant une attaque DoS contre le commutateur et vous pouvez écouter à nouveau toute communication Explication de l'attaque: les commutateurs apprennent quelle machine est connectée à quel port. Lorsqu'une machine envoie un paquet à une autre machine, le commutateur recherche dans sa mémoire le port de cette machine et transfère le trafic uniquement vers ce port. Une machine sur un autre port ne verrait pas le trafic. Un problème survient lorsqu'il y a plus de machines sur le réseau que ce qui tiendrait dans la mémoire du commutateur. Les comportements courants sont:

  • L'envoyer tout le trafic vers tous les ports
  • Le commutateur arrêterait d'apprendre de nouvelles machines
  • Le commutateur oublierait les machines les plus anciennes

Le premier type était particulièrement courant: un attaquant laissait sa machine faire semblant d'avoir une énorme quantité de machines sur ce port en le faisant avec des annonces.

Une autre attaque liée à DoS est une attaque de déclassement de sécurité. Vous disposez d'un système composé de 2 sous-systèmes, A et B. B est utilisé par A pour effectuer des contrôles de sécurité supplémentaires. Si B ne répond pas à temps, A ignorerait cette vérification et la considérerait comme réussie. Si l'attaquant peut DoS système B, il a un jeu plus facile car il n'a besoin que de passer les contrôles de sécurité sur le système A. Certains systèmes sont conçus de cette façon parce que la disponibilité du système A est importante et personne ne pensait qu'un attaquant pourrait DoS système B ou accepterait le risque. Je ne peux pas vous donner les détails d'une attaque réelle, mais certaines listes noires anti-spam fonctionnent de cette façon.

On sait également que certains groupes / organisations avancés lancent des attaques (D) DoS pour détourner l'attention de leur véritable attaque en attirant l'attention du personnel de sécurité sur la cible du DDoS ou masquer le trafic d'attaque entre le trafic DDoS. / p>

Une autre option est que vous avez besoin de cette quantité de trafic mais que vous n'avez pas besoin de (D) le faire. Par exemple, certaines attaques sur SSL nécessitent suffisamment de paquets pour récupérer / manipuler les informations. Ici, le DoS serait un effet secondaire de la quantité de trafic.

"Dans les temps anciens, les commutateurs étaient utilisés dans les réseaux pour empêcher les machines d'écouter la communication entre 2 autres machines."- J'espère que ce n'était pas l'intention, juste un effet secondaire quelque peu pratique.L'usurpation d'adresse MAC vous aidera également à écouter la communication entre 2 autres machines.
@immibis vous avez raison, mais beaucoup n'ont pas pensé à l'usurpation d'adresse MAC.C'était donc un mythe courant que vous ne pouvez pas écouter un réseau lorsque vous utilisez un commutateur au lieu d'un concentrateur et cela était régulièrement considéré comme une mesure de sécurité.De même qu'un modem ou un sous-réseau est un remplacement de pare-feu à cause du NAT (IPv6 n'a pas de NAT et permettra un accès sans pare-feu à ces périphériques ou l'usurpation de source UDP est possible avec la plupart des périphériques NAT) ou qu'il suffit d'échapper aux guillemetssur l'entrée utilisateur sur les sites Web pour être sûr mais cela permet toujours certaines attaques par injection SQL (pourquoi ne pas utiliser des requêtes paramétrées?) ou XSS.
@H.Idden: Quand les gens disent "écouter", ils font référence à une attaque passive.Le changement rend cela impossible.L'attaque n'est pas empêchée, mais elle nécessite désormais un composant actif (ce qui facilite en outre la détection et la traçabilité du coupable)
@BenVoigt Même si vous avez raison par mot exact, les gens en tireraient des conclusions erronées (que leur réseau est à l'abri des autres pouvant capturer le trafic entre d'autres machines).Même aujourd'hui, seuls les périphériques réseau d'entreprise (> 1000 $) ont des mesures de surveillance / contre-attaque aux attaques d'inondation MAC.
pipe
2016-08-11 08:56:25 UTC
view on stackexchange narkive permalink

Identifier les ressources partagées

Une attaque de déni de service , distribuée ou non, peut être utilisée pour identifier avec succès les machines qui partagent des ressources. Si vous souhaitez pirater un service, vous pouvez lancer une attaque contre celui-ci, tout en surveillant d'autres services. Si ceux-ci disparaissent également, il est probable qu'ils soient hébergés sur la même machine. Ces autres services peuvent être plus sujets au piratage et peuvent être utilisés comme un "pied de biche" pour accéder au service que vous souhaitez.

Services cachés

Cela peut être dévastateur lorsqu'ils sont utilisés contre les services cachés du réseau Tor. Si vous avez des raisons de croire qu'une certaine personne héberge un service caché, vous pouvez le tester en lançant une attaque contre un service ouvert sur le même matériel ou dans le même centre de données. Si le service caché tombe en panne, vous avez peut-être confirmé que votre hypothèse est correcte et l'identité derrière le service caché a été compromise.

Chaque fois que vous testez cela, vous obtiendrez un échantillon, qui peut être un faux positif. En le faisant suffisamment de fois à des intervalles aléatoires, vous pouvez augmenter la probabilité d'avoir raison.

coteyr
2016-08-13 00:47:17 UTC
view on stackexchange narkive permalink

Il est possible d'utiliser une attaque DDOS pour obtenir des informations. Outre les réponses de Rory Alsop et H. Idden, qui se concentrent sur l'obtention d'informations sur l'infrastructure ou sur la surcharge de l'équipe de réponse aux incidents afin que d'autres attaques restent non détectées plus longtemps, il existe quelques autres possibilités.

Applications de mise à l'échelle automatique - Lorsque vous travaillez avec une plate-forme d'application qui met à l'échelle automatiquement une attaque DDOS, vous pouvez utiliser le fait qu'elle évolue automatiquement pour faire quelque chose. Cela devrait être de concert avec un autre type d'attaque ou d'information, mais l'idée générale est que si vous en savez suffisamment pour exploiter le processus de «redémarrage», vous pouvez utiliser DDOS pour forcer un nouveau serveur en ligne, qui passerait par le processus de redémarrage , permettant votre exploit. Il est important de noter que cela s'ajoute à un problème de sécurité déjà existant. C'est juste l'outil par lequel l'exploit totalement différent est mis en ligne (ou peut-être testé). Un exemple auquel je peux penser est un serveur de production hébergeant sa base de code dans un référentiel github public, lorsque la balance extrait le nouveau code dans le serveur, puis démarre. Vous pouvez ajouter du mauvais code à ce dépôt github (s'il n'est pas géré correctement), forcer un redémarrage et avoir votre exploit.

Applications premier arrivé, premier servi - Certaines applications sont "premier arrivé, premier servi" dans une partie de leur processus. IRC (d'après les commentaires) est un exemple mais il y en a d'autres. Tout service qui réserve quelque chose à un utilisateur sur une approche premier arrivé, premier servi, peut être exploité via DDOS. Soit en occupant tous les emplacements jusqu'à ce qu'une personne spécifique soit la leur, soit en forçant un redémarrage et en obtenant une autre chance aux «emplacements» après le redémarrage. Ceux-ci sont assez courants, et bien qu'un service qui l'utilise pour l'authentification soit un peu étrange, ce n'est pas rare. En fait, les services de licences le font tout le temps. Le premier utilisateur avec une licence «ABC» est l'utilisateur qualifié d'ABC. Si ces données sont perdues après un redémarrage, DDOS pourrait provoquer ce redémarrage et mettre le pied dans la porte.

Vulnérabilités au démarrage - J'ai vu, à plusieurs reprises, où un démarrage du serveur entraînait des services "laissés" au cas où. Par exemple, laissons les mots de passe SSH activés après le redémarrage, puis désactivons-les après quelques heures, au cas où nous aurions besoin d'un accès d'urgence. Ou, FTP est activé pendant 30 minutes après le redémarrage. Ceci est plus courant sur les appliances réseau. Des choses comme "accès wifi non sécurisé pendant les 2 premières minutes" ou "tout peut télécharger n'importe quoi pendant 2 minutes". Cela fait généralement partie d'un mécanisme de mise à niveau / mise à jour. Par exemple, un routeur Cisco peut accepter toutes les données TFTP qu'il trouve après le redémarrage. Certains ordinateurs écouteront TOUT serveur de démarrage réseau au redémarrage. DDOS peut lancer le redémarrage et permettre à votre "mauvais code" d'entrer.

En gros, un DDOS par lui-même peut vous dire certaines choses, mais généralement seulement des choses qui sont inutiles en soi. Un DDOS en conjonction avec d'autres vecteurs d'attaque peut être extrêmement efficace.

Remarque Les méthodes utilisées ici fonctionneraient dans un laboratoire, mais il y a peu de fruits à suspendre pour une équipe de sécurité (ou même IT ordinaire). Bien qu'ils existent dans la nature, un attaquant devrait avoir acquis un accès / une connaissance des éléments internes bien au-delà de celui de quelqu'un qui ne fait qu'un DDOS.

John Smith
2016-08-10 20:24:04 UTC
view on stackexchange narkive permalink

Un exemple concret de ce phénomène est celui de Steam. Ils ont subi une attaque DoS le jour de Noël. En réponse à cela, ils ont modifié les règles de mise en cache du service Steam, afin que les clients puissent toujours accéder à la page du magasin. Malheureusement, ils ont fini par faire une erreur de configuration, ce qui a parfois amené les utilisateurs à voir les informations personnelles d'autres utilisateurs.

Les systèmes ont parfois un comportement inattendu sous une charge système importante, ce qui peut entraîner des failles de sécurité. C'est une possibilité pour les pirates d'exploiter cela, mais il est peu probable qu'ils soient capables de planifier cela, et l'exploit est probablement imprévisible. Ils doivent également gérer le fait que le serveur est probablement lent à répondre en raison de la forte charge.

Dennis Jaheruddin
2016-08-11 18:28:00 UTC
view on stackexchange narkive permalink

Une attaque DDOS pourrait exploiter une vulnérabilité

En théorie, une attaque DDOS pourrait non seulement détourner l'attention d'un exploit comme mentionné dans une autre réponse, mais elle pourrait également être combinée avec un.

Considérez le bug Heartbleed, qui renvoyait des informations lorsqu'un serveur était contacté d'une manière particulière.

On pourrait augmenter les informations obtenues du serveur en contactant le serveur lors d'une attaque DDOS et collecter les informations ainsi diffusées.

Aurand
2016-08-13 23:25:34 UTC
view on stackexchange narkive permalink

Forcer le temps de démarrage du serveur

Une chose qui a été mentionnée de manière tangentielle dans les commentaires, mais qui n'a été abordée dans aucune des autres réponses tout à fait excellentes, est que cela peut parfois être utile pour savoir quand une application / serveur a démarré. Par exemple, certains générateurs de nombres aléatoires horriblement peu sûrs (qui ne devraient jamais être utilisés pour des tâches liées à la sécurité, mais qui le sont toujours de temps en temps) utilisent l'heure système comme leur graine "aléatoire".

Cela étant cas, si vous pouvez déduire quand le RNG a été amorcé (de préférence dans quelques minutes de précision) et avoir quelques échantillons de sortie du générateur, il est raisonnablement trivial de trouver la graine et de reconstruire l'état RNG pour prédire les futurs jetons. Désormais, normalement, un serveur ne devrait pas exposer son heure de démarrage (bien que, encore une fois, certains le font invariablement), cependant si une attaque DDoS peut être utilisée pour forcer le redémarrage du serveur, vous avez pris connaissance de l'heure de démarrage du serveur.

Cela peut conduire à diverses attaques basées sur des jetons comme le détournement de session.

paparazzo
2016-08-11 23:27:05 UTC
view on stackexchange narkive permalink

Cela peut être corrigé mais je sais qu'au début de la stratégie de groupe, un exploit était de surcharger le serveur de stratégie de groupe et dans certaines configurations, la stratégie locale était appliquée. Nous configurerions donc la politique locale comme minimale. Vous ne pouvez utiliser le refus que pour exploiter l'autorité réduite de la politique du serveur. Je sais que je n'ai pas tous les termes corrects - cela fait un moment que je n'ai pas fait d'administrateur de stratégie de groupe.

Supposons que vous ayez compromis un routeur mais que ce routeur n'obtient pas le trafic souhaité. Vous pouvez faire un DoS sur un bon routeur pour, espérons-le, acheminer le trafic vers le routeur piraté.

Alex Bodnya
2016-08-14 12:29:01 UTC
view on stackexchange narkive permalink

Je suppose que l'attaque DoS peut être utilisée avec un type d'exploit de race-condition. Lorsque le serveur est lourdement chargé, l'exploit sera plus facile à utiliser.

Cependant, l'attaque DoS seule peut fournir des informations, comme cela a été montré dans les réponses précédentes - sur le routage, le temps de réponse et la gestion des incidents internes.

NoBugs
2016-08-15 12:25:14 UTC
view on stackexchange narkive permalink

Et une attaque chronométrée? Cela a été discuté comme une faille de sécurité possible dans Java, Python, probablement beaucoup d'autres, et pourrait en fait apparaître comme une attaque DOS.

Quand diverses bibliothèques vérifient l'égalité, généralement elles préparent octet par octet et comparent, retournant false si elles ne correspondent pas - si quelque chose de ce genre est utilisé pour vérifier le mot de passe / cookie, théoriquement, ils peuvent chronométrer la requête la plus longue et supposer qu'elle a progressé dans la comparaison.

user6698139
2016-08-11 01:16:10 UTC
view on stackexchange narkive permalink

Ce n'est généralement pas incroyablement intrusif. Cela dépend des ports ouverts et des paquets envoyés. DDoS peut provenir de personnes qui renforcent brutalement les détails et les bases de données de votre serveur, en particulier sur le LAN, et peuvent impliquer une attaque bruteforce discrète dans certains cas. Un serveur Web typique est difficile à pirater, j'héberge du Web et des jeux vidéo. Demandez à un professionnel, ou je suppose que c'est une vulnérabilité inévitable.

DDoS, de par sa définition même, est intrusif.Le service est refusé.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...