Tag: DoS

Otwarte serwery DNS – najlepszy przyjaciel ataków DDoS

Data publikacji: 28/03/2013, CERT Polska

OpenResolver

DDoS via DNS?

Ataki DoS (denial-of-service) znane są od dawna. Jedynym ich celem jest sparaliżowanie infrastruktury teleinformatycznej ofiary – a co za tym idzie uniemożliwienie świadczenia usługi w sieci. Jedną z najbardziej popularnych form tego ataku jest wersja rozproszona – DDoS (distributed denial-of-service).

Od kilku dni trwa jeden z największych znanych do tej pory ataków DDoS. Jak donoszą media (np. BBC NEWS, The New York Times) wielkość ataku dochodzi do 300 Gbps (gigabitów na sekundę!). Co ciekawe do przeprowadzenia tego ataku zostały użyte otwarte serwery DNS. W jaki sposób?

Czytaj więcej

SECURE 2012 za niecały miesiąc!

Data publikacji: 27/09/2012, przemek

SECURE 2012

SECURE 2012 zbliża się wielkimi krokami. Konferencja obchodzi okrągłą szesnastą rocznicę i jesteśmy przekonani, że jubileuszowa edycja będzie jeszcze lepsza od poprzednich. Już teraz możemy z całą pewnością powiedzieć, że mamy rekordową liczbę prezentacji i prelegentów, a dwa dni spędzone przez uczestników w Centrum Nauki Kopernik będą z pewnością intensywne. Wierzymy jednak, że wysiłek opłaci się dzięki wysokiemu poziomowi i bogatemu spektrum poruszanych tematów. Wśród gości sesji plenarnej znajdą się prelegenci z Google (Cory Altheide i Morgan Marquis-Boire) oraz Twittera (Alek Kołcz) – opowiedzą oni o zagrożeniach widzianych ze specyficznej perspektywy dużych globalnych serwisów. O tym, jak na tle reszty Europy i świata wypada Polska, opowie w atrakcyjnej dla oka i ucha formie Dave Monnier z Team Cymru, czołowej organizacji non-profit zajmującej się monitorowaniem zagrożeń i wczesnym ostrzeganiem. Konferencję otworzy natomiast Rafał Rohozińśki z SecDev Group prelekcją o ewolucji i stanie zagrożeń. Nie zabraknie oczywiście prezentacji technicznych. Paweł Pawliński z CERT Polska opowie o najmłodszym „dziecku” zespołu – projekcie Honey Spider Network 2.0, dedykowanym analizie zagrożeń „client-side”. Dwóch znakomitych badaczy – Krzysztof Kotowicz z Securing oraz Rober McArdle z Trend Micro – zademonstruje nowe ataki, wykorzystujące technologię HTML5. Znajdzie się także coś dla inżynierów oprogramowania – Wojciech Dworakowski z OWASP opowie o najlepszych praktykach tworzenia bezpiecznego kodu, a Paweł Krawczyk o tym, jak efektywnie testować aplikacje. Jak zwykle, będzie także miejsce na bieżące tematy prawne – od zagadnień związanych z retencją i dostępem do danych użytkowników (Adam Haertle, UPC), poprzez regulacje dotyczące dostępu do danych i ich usuwania (Zuzanna Warso, CERT Plix) po ochronę tożsamości (Grzegorz Wanio i Michał Kluska, Olesińscy i Wsp.)
Czytaj więcej

serwery Apache podatne na atak DoS

Data publikacji: 25/08/2011, CERT Polska


Serwery Apache w wersji 1.3/2.x są podatne na łatwy do przeprowadzenia atak typu DoS (CVE-2011-3192).
Problem leży w złej obsłudze nagłówka Range w żądaniach HTTP prowadzącej do zużycia całej pamięci systemu.
Czytaj więcej

Nowy rok, nowe ataki

Data publikacji: 04/01/2011, TomaszG.

Od początku stycznia grupa serwerów DNS zalewana jest pytaniami ze sfałszowanymi adresami IP nadawcy. Echa tych ataków widziane są w systemie wczesnego wykrywania zagrożeń sieciowych ARAKIS. W ruchu sieciowym pozyskanym do tej pory zidentyfikowaliśmy ok. 20 atakowanych serwerów DNS należących m.in. do Dynamic Network Services (znany jako DynDNS), Verisign, GoDaddy, eNom, Hurricane Electric, TelecityGroup, czy SoftLayer Technologies.

Czytaj więcej