No entiendo cómo se piratearon los BIPS [cerrado]

1

enlace

En esta historia podemos ver que BIPS fue pirateado, pero no entiendo cómo fue pirateado cuando estaba desconectado debido a la DDoS.

    
pregunta Johny 03.01.2014 - 18:47
fuente

2 respuestas

4

La historia enlaza con otro artículo que contiene un poco más de datos . A saber:

  

[La] compañía fue atacada el 15 de noviembre por un ataque masivo DDoS. Luego, el 17 de noviembre, fue seguido por un ataque posterior que deshabilitó el sitio y "sobrecargó nuestros conmutadores administrados y desconectó la conexión iSCSI a la SAN en los servidores BIPS".

     

"Lamentablemente, a pesar de varias capas de protección, el ataque causó una vulnerabilidad en el sistema, que luego permitió que los atacantes obtuvieran acceso y comprometieran varias carteras", dijo la compañía en una declaración escrita.

A partir de esto, podemos suponer que la DDoS inicial no fue no el ataque real, sino que pudo haber sido una forma de acosar a los equipos de seguridad, forzarlos a cambiar a sistemas de emergencia con una protección tal vez subóptima. , para servir como un desvío, o tal vez para recopilar información sobre la estructura de la red y los procedimientos de seguridad. Un DDoS o algo igualmente crudo y brutal a menudo se ve como parte de un esquema de ataque mayor, aunque solo sea por el caos y se crea confusión.

La frase sobre un "conmutador sobrecargado" indicaría que el conmutador se envió de forma falsa con paquetes falsos, a fin de degradarlo al modo concentrador, lo que permite una escucha mucho más fácil de los paquetes en la red, en particular los intercambios entre los BIPS El servidor y su sistema de almacenamiento, que parece ser una SAN remota a la que se accede a través del protocolo iSCSI . En efecto, esto permitiría a los atacantes leer y escribir archivos arbitrarios sobre lo que el servidor ve como "su disco duro"; Que las vulnerabilidades pueden seguir es entonces, no es sorprendente. Sin embargo, todo esto supone que el atacante ya podría secuestrar otro sistema en la misma LAN, por lo que está bastante claro que no obtenemos la imagen completa aquí.

En cualquier caso, esto no parece ser una debilidad en el propio protocolo de Bitcoin.

    
respondido por el Tom Leek 03.01.2014 - 19:14
fuente
1

Esta es en realidad una técnica de ataque bien utilizada:

Cargue a la víctima con un DDoS u otro ataque de alto tráfico, por lo que es imposible mirar todos los datos registrados, y luego realizar la explotación. Cualquier sistema fallido puede ser culpado de la DDoS, al menos inicialmente, y si los registros fallan, el atacante puede salirse con la suya por un período más largo.

    
respondido por el Rory Alsop 04.01.2014 - 00:22
fuente

Lea otras preguntas en las etiquetas