quarta-feira, 26 de março de 2014

Bomba atômica para internet


Pensem nas crianças
Mudas telepáticas
Pensem nas meninas
Cegas inexatas
Pensem nas mulheres
Rotas alteradas
Pensem nas feridas
Como rosas cálidas
Mas, oh, não se esqueçam
Da rosa da rosa
Da rosa de Hiroshima
A rosa hereditária
A rosa radioativa
Estúpida e inválida
A rosa com cirrose
A anti-rosa atômica
Sem cor sem perfume
Sem rosa, sem nada
             (Rosa de Hiroshima - Vinicius de Morais)



Atenção: Esse post é meramente informativo e não tem a intenção de prejudicar alguém. É importante conhecer os problemas para tentar resolvê-los. O autor não se responsabiliza pelo mau uso das informações aqui contidas.


A Bomba atômica talvez seja uma das maiores engenhosidades criadas pelo homem. Um projeto que durou cerca de dois anos e meio, denominado Projeto Manhattan, reuniu grandes cientistas num empreendimento monstruoso. Físicos como Robert Oppenheimer, Stanislaw Ulam, John von Neumann, Richard Feynman dentre outros, não menos conhecidos, participaram dessa empreitada que culminou com a produção e utilização dos dois artefatos usados no final da segunda guerra mundial.



As bombas atômicas disparadas em Hiroshima e Nagasaki utilizavam o conceito de 'fissão nuclear', onde dentre inúmeras explicações, podemos dizer que se tratava de uma reação de fissão(quebra) de átomos de urânio ou plutônio numa reação em cadeia capaz de liberar muita energia.


Para serem efetivas, as bombas atômicas precisam liberar muita energia em sua explosão(combustível). O que ocorre na prática é uma espécie de amplificação da energia liberada a medida em que a reação em cadeia vai ocorrendo(vale frisar que ela precisa ocorrer muito rápida). Um livro escrito pelo brasileiro Dinis Gomes Traghetta chamado 'A Bomba Atômica Revelada' descreve bem esse conceito e é leitura obrigatória para um leigo saber como uma bomba atômica funciona.

A questão a ser levantada em termos de hacking é:

- O que podemos assemelhar a bombas atômicas em ataques na internet?

O objetivo de uma bomba atômica é causar destruição em massa, em especial quando falamos em bombas de fissão nuclear. O que podemos assemelhar a ataques com bombas atômicas são os ataques de Denial Of Service, onde o objetivo é causar negação de serviço ou impedir/destruir momentaneamente o fluxo de informações.

Assim como nas bombas de fissão, onde se amplifica a energia liberada, tais como na reação em cadeia, onde 1 nêutron chocando com o núcleo do átomo de Urânio libera mais 2 nêutrons para se chocar em outros núcleos e assim sucessivamente, conforme imagem abaixo(de Fissão Nuclear):



Os ataques de Denial of Service amplificados visam aumentar o envio de dados para congestionamento de banda ou entupimento de dados de memória num serviço/daemon.

Dois grandes conceitos de amplificação tem sido altamente usados em ataques de DoS. São eles:

- DNS Amplification:

Onde utiliza-se servidores DNS que permitem consultas recursivas e envia-se pacotes UDP contendo essas requisições com o endereço IP Spoofado contendo o endereço do alvo. Os links abaixo explicam bem esse conceito:


- NTP Amplification:

Recentemente (Fevereiro de 2014),  um gigantesco ataque de Denial of Service Distribuído usando servidores NTP vulneráveis a requisições derrubou uma das gigantes da internet, demonstrando o aumento na capacidade dos atacantes de amplificar a banda, vide post do Anchises.

Atualmente, centenas de atacantes tem corrido para descobrir servidores NTP vulneráveis para uso em tais ataques, e o aumento de ataques tende ainda a crescer nos próximos meses. Abaixo referências sobre esse tipo de problema:



Podemos comparar um ataque usando essa técnica a bomba atômica chamada TSAR Bomb, pela grandeza e poder de destruição. Essa bomba atômica usa outro conceito, o de fusão nuclear.

Mas é possível amplificação usando também outros serviços e protocolos. A antiga técnica de Smurf, trabalhava amplificando pacotes usando ICMP.  Ainda há a utilização do protocolo SNMP como vetor para DoS amplificado:


Então, o que há de comum nesses tipos de ataques?

1 - Serviços passíveis de IP Spoof;

Protocolos ICMP e UDP passíveis de spoofar o ip de origem apontando para o ip do alvo;

2 - Os dados de resposta são várias vezes maior do que as requisições, logo, a amplificação é bem efetiva;

O cert listou vários protocolos e serviços que podem ser usados em ataques DDoS Amplificados, bem como uma tabela contendo o 'fator' de amplificação:


Então, devemos esperar um aumento significativa em ataques de DoS amplificados e veremos a criação de verdadeiras bombas atômicas para a internet.

Referências:

- A Bomba Atômica Revelada - Dinis Gomes Traghetta;
- Trinity - A História da primeira bomba atômica - HQ de Jonathan Fetter-Vorm;
- Oppenheimer - Biografia escrita por Jeremy Bernstein;
- Oppenheimer e a bomba Atômica em 90 minutos -Paul Strathern;
- O senhor está brincando, Sr. Feyman? - Richard Feyman;
- Einstein - Uma Biografia - Jurgen Neffe;
- O início do fim - Filme com Paul Newman;


Nenhum comentário:

Postar um comentário

Comentários são moderados visando evitar spams e permitir discussões sadias.