Archivo de la categoría: General

Feliz Navidad 2021 y Próspero 2022

Aunque este blog lleva más de un año en silencio, yo sigo vivo. Simplemente la vida me ha atropellado y las nuevas responsabilidades familiares hacen que el poco tiempo libre que tenía antes ahora tienda a cero.

Navidad Segura
Vigila los accesos y permite la entrada sólo de quién esté autorizado 😉 Fuente: SecurityRI


Para mi el podcast y el blog están en pausa. Seguiré pagando el alojamiento para mantenerlo en la nevera, deseando que en un futuro tenga el tiempo y la energía de retomarlo.

Pasad las fiestas lo mejor posible, disfrutad de vuestros seres queridos y ¡a por el nuevo año!

¡Hasta pronto!

dig txt navidad.securizando.com +short
dig txt nadal.securizando.com +short
dig txt christmas.securizando.com +short

Podcast – 42 – R U Dead Yet?

R U Dead Yet?o simplemente R.U.D.Y. es una herramienta que busca la denegación de un servicio web a la página web a reservar recursos para una conexión absurdamente lenta. Mientras la mayoría de ataques de denegación de servicio se basan en el envío de una gran cantidad de conexiones rápidas para conseguir la saturación, RUDY utiliza un enfoque opuesto: ‘relativamente’ pocas conexiones de gran duración que lleguen a agotar los recursos del servidor al no permitirle liberarlos por mucho tiempo.

Esta herramienta tiene un funcionamiento muy sencillo que permite que cualquiera la utilice sin requerir conocimiento alguno: simplemente hay que indicarle la dirección de la web que queremos atacar y darle al botón y lanzamos el ataque. Debido a su funcionamiento cualquier web que tenga un formulario es susceptible de ser atacada mediante esta técnica.

Funcionamiento

Fuente imagen: Riverbed

Veamos cómo funciona esta herramienta:

  1. El programa R.U.D.Y. revisa la web indicada en busca de un formulario. Sirve cualquier formulario: uno sencillo de contacto es suficiente.
  2. Ahora la herramienta establece una primera conexión con un mensaje HTTP POST, pero indicándole al servidor destino que el tamaño del mensaje es muy grande (10,100MB, 20GB.). Esto hará que el servidor reserve espacio de memoria suficiente para recibir esta información tan voluminosa.
  3. Una vez establecida la primera conexión, ahora la herramienta empieza a enviar datos a una velocidad exageradamente lenta. Piensa que puede enviar un único byte por paquete a intervalos de aproximadamente 10 segundos.
  4. La herramienta seguirá enviando información lentamente y el servidor, al ir recibiendo actualizaciones, no cerrará la sesión pues creerá que se trata simplemente de un usuario con una mala conexión.

Si combinas múltiples sesiones de R.U.D.Y. es posible agotar los recursos del servidor atacado al llegar a saturar el espacio de memoria disponible o bien, más probablemente, el número de sesiones simultáneas que el servidor puede manejar. Así pues, si se combina un ataque R.U.D.Y desde varios orígenes, se puede obtener una denegación de servicio distribuida (o DDoS).

Protecciones

Al contrario que otros tipos de ataques de denegación de servicio, un ataque tipo R.U.D.Y es mucho más silencioso y sutil, por lo que es más difícil de detectar.

En las primeras versiones de la herramienta los paquetes se enviaban de forma continua cada 10 segundos, por lo que los sistemas IDS podían detectarlos con relativa facilidad, pero ahora mismo este envío de información se realiza de forma semialeatoria: a estos 10 segundos fijos se le añaden o restan un número aleatorio de segundos para evitar ser detectado por esta regla estática.

La forma más habitual para evitar este tipo de ataques es simplemente cerrar este tipo de conexiones tan lentas. Aunque esto hará que usuarios legítimos con conexiones muy lentas se verán impedidos de acceder a nuestro servicio web.

Otra defensa es el uso de proxys inversos que controlen y gestionen del tráfico de datos de tal forma que sean estos los que realicen las reservas de recursos para gestionar las conexiones lentas y no los propios servidores web.

Descarga directa.

Colaboración con CasusBelli Podcast: Ciberataque a Estonia 2007

En esta colaboración con CasusBelli intentaré dar una pincelada de uno de los ciberataques más conocidos de los últimos años: unas acciones que atacaron y dejaron parcialmente incomunicado durante semanas un país completo: Estonia. Presuntamente el atacante fue Rusia.

Resumen

El 27 de abril el gobierno estonio anunció el traslado una estatua de la época soviética: El Soldado de Bronce es trata de un monumento, que se erigió en 1947, conmemorativo de la liberación de la ciudad de Tallin de la ocupación nazi por parte de la Unión Soviética.

Tras unos días de tensión social con manifestaciones y contramanifestaciones en las calles, la tensión pasó al ciberespacio. Entre el 27 de abril y el 18 de mayo de 2007 casi todos los servicios de Internet en Estonia sufrieron graves ralentizaciones y pérdidas de servicio debido a una serie de ciberataques.

  • Ataques masivo de denegación de servicio a webs públicas (periódicos, partidos políticos, instituciones estonias…)
  • Ataque de denegación de servicio a la red de cajeros automáticos
  • Saturación de las líneas de telecomuniaciones del país
  • Ataque de defacement
  • Ataques a la propia infraestructura de red

Si quieres saber qué paso… escucha el audio 😉