¿Por qué una sobrecarga de solicitudes le da acceso a una raíz de repente?

0

Hay un dicho que dice que al usar un ataque DDOS, las personas primero atacan un servidor usando millones de solicitudes concurrentes y al hacerlo obtienen milagrosamente acceso al servidor.

¿Cómo funciona esto? ¿Por qué una sobrecarga de solicitudes da acceso a una raíz de repente?

    
pregunta Zurechtweiser 18.11.2015 - 01:41
fuente

3 respuestas

9
  

Hay un dicho que dice que al usar un ataque DDOS, las personas primero atacan un servidor usando millones de solicitudes concurrentes y al hacerlo obtienen milagrosamente acceso al servidor.

Creo que con "este dicho" se refiere al reciente attack en Talk Talk . Hubo una gran cantidad de problemas de comunicación (como hablar de "ataque secuencial" en lugar de inyección SQL) y parte de esto fueron las afirmaciones de que el robo ocurrió debido a un ataque DDoS. De The Register :

  

La firma de telecomunicaciones confundió previamente a los expertos en seguridad al afirmar que los datos de los clientes pueden haber sido comprometidos a través de un ataque de Denegación de Servicio Distribuido (DDoS) que se había dirigido a la página web de la compañía.

Esto se rectificó más tarde y dejó en claro que podría ser que se usara un ataque DDoS para distraer al ataque real, pero también podría haber sido no relacionado. Pero, la información falsa permanece activa durante mucho tiempo, a veces en forma de "este dicho" donde ya no se conoce la fuente original de la información falsa.

Para dejarlo en claro: un (D) DoS ataque puede usarse como una distracción para otro ataque pero (D) DoS por sí solo no puede dar acceso a los datos.

    
respondido por el Steffen Ullrich 18.11.2015 - 07:21
fuente
3

Como @MarkHulkalo ya explicó, mezcló algunos términos. DDoS (Denegación de servicio distribuido) y DoS (Denegación de servicio): los ataques no te permite obtener acceso de root en cualquier servidor.

La idea básica detrás de (D) DoSing es simplemente inundar un servicio con solicitudes hasta que el servidor no pueda manejar las solicitudes y, por lo tanto, comience a demorarse o muera por completo. Un ejemplo bastante común (aunque en realidad es bastante antiguo y ya no está en uso) para este tipo de ataque sería la Zip-Bomb que se utilizó para eliminar el software antivirus al inundar el servicio de descompresión de los archivos zip con una gran cantidad de datos que el servicio no pudo manejar, lo que hizo que no estuviera disponible (Denegación de Servicio) e impidió que software antivirus de inspeccionar el archivo. (D) DoSing solo cumple un único propósito: ralentizar un servicio hasta el punto en que se vuelva inutilizable y, por lo tanto, eliminar procesos o servicios que dependen de él.

Por otra parte, obtener acceso a la raíz se puede hacer de varias maneras. Un enfoque bastante común es modificar la pila utilizando desbordamientos de búfer, desbordamientos de búfer de pila, etc. (este artículo de Phrack describe formas de interferir con la pila en C ). La lista de formas de obtener acceso no autorizado a sistemas informáticos, especialmente servidores, es interminable.

    
respondido por el Paul 18.11.2015 - 02:34
fuente
2

Creo que tienes tu terminología y conceptos mezclados.

  1. Un Denial of Service (DoS) o Distributed Denial of Service (DDoS) ataque puede retrasa la red de una computadora / servidor considerablemente, hasta el punto en que deja de responder o responde muy lentamente.
  2. Explotación de una vulnerabilidad ( buffer overflow , stack buffer overflow , heap overflow , et al) podrían le da acceso a un servidor / computadora si lo hace bien.

Si pudieras hackear una computadora si lo hicieras, todo el internet se cerraría.

Con respecto a buffer overflows , un overload de información no manejada podría darle acceso al servidor / computadora en cuestión, si puede ejecutar el código apropiado Eso lo haría, y el programa en cuestión es vulnerable. Aquí hay un pequeño ejemplo de un programa vulnerable:

#include <stdio.h>
int main(int argc, char **argv)
{
     char buf[8]; // buffer for eight characters
     gets(buf); // read from stdio (sensitive function!). 
     printf("%s\n", buf); // print out data stored in buf
     return 0; // 0 as return value
 }

Más ejemplos .

Necesitarías encontrar una manera de ejecutar código que te diera acceso. Podría ser algo tan simple como descargar y ejecutar un ejecutable, o deshabilitar las funciones de seguridad, o incluso habilitar una configuración terriblemente insegura que le permite duplicar la barra diagonal inversa en el servidor.

    
respondido por el Mark Buffalo 18.11.2015 - 02:08
fuente

Lea otras preguntas en las etiquetas