Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
DoS-attack? Nej Kinas brandvägg » Kryptoblog

DoS-attack? Nej Kinas brandvägg

July 5th, 2006 by Joachim Strömbergson Leave a reply »

För några dagar sedan bloggade jag om Nick Claytons och hans kollegors undersökning av Kinas Great Firewall. Jag tänkte inte så mycket på det då, men kapitel sex i deras artikel beskriver hur brandväggen faktiskt går att använda till att utföra DoS-attacker. Detta har nu uppmärksammats, och då läste jag artikeln en gång till.

Det visar sig att brandväggen faktiskt är tillståndslös, och helt enkelt tittar på varje paket för sig. När brandväggen hittar ett paket med last som är usch och fy börjar den helt enkelt skicka paket med TCP-reset till sändare resp mottagare av paketet. Detta fortgår sedan en stund – 20 till 30 minuter. Och detta får några spännande effekter.

  1. Genom att skicka paket med hemsk last och med förfalskad avsändaradress (spoofad adress på hederlig IT-svenska) kommer Kinas brandvägg att snällt börja skicka restpaket till en annan maskin än det riktiga avsändaren.

  2. Det går att slå ut trafiken för maskiner på insidan av brandväggen genom att skicka paket med elakt innehåll och därmed trigga brandväggen att slå ut den intet ont anande maskinen. Clayton tar upp exemplet att slå ut maskiner som försöker uppdatera sitt operativsystem.

Det går att hitta flera möjliga användningsområden för detta. Claytons artikel innehåller fler exempel och information om försök de utfört. Klart är att brandväggen kan ses som en trafikförstärkare då ett enskilt paket ger upphov till en skur av paket. En fundering jag har är om det skulle vara möjligt att få brandväggen att skicka paket till maskiner som svarar på felaktiga paket – antingen med ett enskilt felmeddelande eller med en skur av paket tillbaka. Då skulle brandväggen kunna DoS:a sig själv genom att dra i gång en lavin mot sig själv.

Claytons artikel innehåller en hel del spännande information om de beteenden de detekterat – beteenden som inte alltid verkar vettiga. Att DoS-attcken är möjlig och att det finns en förstärkning visar inte minst följande:

If an attacker generated 100 triggering packets per second, and each packet caused 20 minutes of disruption, 120,000 pairs of endpoints could be prevented from communicating at any one time.

Det skall bli spännande att följa utvecklingen av det här.

No related posts.

Related posts brought to you by Yet Another Related Posts Plugin.

Advertisement

Leave a Reply

You must be logged in to post a comment.