![]() |
[EN] LovSAN DDoS against Microsoft
Zitat:
|
Re: [EN] LovSAN DDoS against Microsoft
Also, ich will bezweifeln dass viele Leute diesen Text verstehen können, und zwar aus zwei Gründen:
1. technisches Englisch ist saumäßig hart, und 2. wer versteht denn so viel von großen Netzwerken etc.? Trotzdem, der Beitrag ist ganz interessant...good job Assarbad |
Re: [EN] LovSAN DDoS against Microsoft
Danke für die Blumen.
Aber mal ehrlich findest du den Text echt so schwer? Hab keinen Bock das jetzt zu übersetzen ;) |
Re: [EN] LovSAN DDoS against Microsoft
Nö,so schwer ist der Text eigentlich nicht,trotzdem wird ihn nicht jeder Mensch verstehen, da ja nicht jeder perfektes technisches Englisch kann. Musst nicht übersetzen, *Alcakannjaenglisch*
|
Re: [EN] LovSAN DDoS against Microsoft
Naja, in jurz gefasst. Der DoS Angriff durch MSBlast ist zu verhindern. Das Problem ist das MSBlast so gecodet wurde das er per DNS die IP vom MS Server den er angreifen will abfragt. Ok, andererseits was blieb ihm für'n Wahl. Denn selbst wenn er die nicht gemacht hätte so würde der MS Server jede Anfrage auf seinem Server intern an eine Loopback IP weiterleiten. Diese würde zwar die Responsezeiten echter Anfragen verlängern, aber die vielen DoS Anfragen gingen beim Weitertransport zum richtigen Server unter. Sozusagen würde man damit nicht ernstgemeinte Anfragen ausfiltern. Der Trick: du als echter User connectest auf die Loopback IP die im DNS als
![]() Als zweiter Schutz wird der IP Adressbereich scaliert. D.h. man connected zwar nur zu einer IP per DNS Resolving, diese verteilt aber die Anfragen intern an mehrere Server. Damit wird die Last runterscaliert. Stimmt doch so in etwa, oder ? Gruß Hagen |
hmm,
wie kann ich meine Win2k Partition zur verfügung stellen für die DDOs Attacke ? Da ich jetzt eh bald pennen geh würd ich Linux runterfahren und Win2k extra nochmal hoch fahren um M$ zu kicken, jippeee !
|
Re: [EN] LovSAN DDoS against Microsoft
Mal ganz gemütlich JoelH, ich wette windowsupdate.com wird ubgesichert sein,aber wenn du willst kannste ja hinauffahren,als Admin anmelden, Internetverbindung herstellen (ohne Firewall od. Proxy) und warten bis du Besuch über Port 135 kriegst...ich kann aber für nix garantieren.
|
Re: [EN] LovSAN DDoS against Microsoft
@JoelH: ROFL ;)
@Hagen: Jupp, stimmt in etwa. Aber die TTLs sind trotzdem meist 10-15 (also bei Millionen Rechner immer noch viel). Außerdem scheint ![]() Aber es scheint noch weitere Methoden zu geben. Diverse ISPs haben zB diverse Ports komplett geblockt um die Verbreitung zu verhindern ;) |
Re: [EN] LovSAN DDoS against Microsoft
Aber was lernen wir daraus ?!
Wenn man MSBlast gut coden wollte so müsste man eine echte Verbindung zum Server aufbauen. Dann einen Download beginnen und die IP zum Download speichern. Danach fängt man an diese reale IP zu fluten. Noch besser wäre wenn man den Angriff vorbereitet. Das heist schon Tage vorher beginnt man mit solchen echten Downloads und merkt sich die IP's. Damit das nicht so auffällig ist sollte man also diese Testphase nicht so oft pro infiziertem Client machen. Z.b. nur zweimal pro Tag. Am Stichtag werden nun alle diese IP überflutet, also ca. 2-3 mal pro Sekunde und das mehrere Stunden. Der Admin auf MS Server Seite hat dann auf breiterer Front zu kämpfen und muß seine Leute aus'm Wochenende ranpfeifen. Allerdings, ich bin wahrlich kein Experte für solche Sachen :) Gruß Hagen |
Re: [EN] LovSAN DDoS against Microsoft
Zitat:
Er war also ZU gut !! |
Re: [EN] LovSAN DDoS against Microsoft
Naja, wenn er richtig gut gewesen wäre dann hätte man ihn auch nicht so leicht entdeckt, so einfach. Die Experten meinen das er doch recht simpel ist. Davon abgesehen bingt sowas nicht viel nur um auf Sicherheitslücken aufmerksam zu machen. Ich will jetzt hier nicht über politische Systeme diskutieren und schon garnicht ob Monopole wie MS gut oder schlecht sind. Aber eines steht fest, das Internet ist eine Sozialpolitische Einrichtung für alle Menschen, und solche Viren stören den "friedlichen Verkehr". Nicht das ich meine das Spammer besser wären.
Gruß Hagen |
hmm,
da hast du natürlich in allen Punkten recht. Sie haben aber leider wenig mit dem Thema zutun ! Alles was Arbeti macht die Sinnlos ist ist unnötig, das ist normal.
|
Re: [EN] LovSAN DDoS against Microsoft
Hi,
jetzt mal ne technische Frage an die "Experten" hier :) Ich hab keine Ahnung welchen Exploit der Wurm nutzt nur wär es nicht sinnvoll gewesen erst zu checken welches OS läuft bevor ich versuche nen laufenden Process mitna falschen einsprung Adresse zupatchen? Immerhin war ja das das Problem was den Wurm verraten hat. Er hat versucht Win XP Pro mit den einsprung Adressen von Win2k zupatchen!! Oder überschreibt der Wurm den Puffer von ausserhalb, sprich vom I-Net aus? |
Re: [EN] LovSAN DDoS against Microsoft
Korrekt, er schiebt zu viele Bytes rüber, was durch einen Fehler in DCOM den Buffer Overflow bewirkt. D.h. um ein nicht-infiziertes System zu infizieren muß ja das nicht infizierte System veranlasst werden den MSBlast zu downloaded und auszuführen. Der Bufferoverflow lösst einen Fehler im DCOM aus der wiederum dann dazu führt das das Windows Operation System selbständig MSBlast.exe aus dem WEB downloaded und diese EXE unaufgefordert ausführt. Dazu wird der Microsoft Trivial File Transport Protokol Client TFTP.exe benutzt. Wie man sieht das eigentliche Problem ist das OS, das solche Reaktionen zeigt. Böse gesagt, in China furzt einer und bei 100.000 Windows-User weltweit wird durch einen Schalldruckfehler im OS die Festplatte formatiert.
Damit sowas überhaupt möglich ist, muß die fehlerhafte Software unter dem System Benutzerkonto laufen, denn nur dieses hat mehr Rechte als der Administrator selber. Alleine dies ist schon ein Problem aus meiner Sicht, denn ICH und ICH alleine habe zu sagen was MEINE Software auf MEINEM Rechner zu tun und zu unterlassen hat. Aber das IST mit Windows NICHT möglich. Wenn ich also nicht will das irgendwas im OS ohne meine Kenntnis ins Netz geht dann muß das das OS absolut befolgen und verhindern. Gruß Hagen |
Re: [EN] LovSAN DDoS against Microsoft
Zitat:
Danke schon mal, Man liest sich, Stanlay :hi: |
Re: [EN] LovSAN DDoS against Microsoft
nein, System ist immer privelegierter.
Gruß Hagen |
Re: [EN] LovSAN DDoS against Microsoft
SYSTEM "hat" auch nicht alle Rechte, wie Hagen sagte, sondern hat "per default" mehr Rechte aktiviert. Der Administrator hat "per default" weniger Rechte aktiviert, kann sie sich aber selbst geben.
Die meisten der Rechte (zB Zusammenbasteln von Primary-Tokens) brauchst du aber auch nie direkt. Und solange der Admin sich nicht selbst zur TCB zählt, sollte er auch das entsprechende Recht nicht an sich selbst vergeben ;) @Bungee: Es gibt keine vernünftige Methode mit so kleinem Code auch die OS-Version MIT SP-Level rauszubekommen. Deswegen hat das Würmchen manchmal den falschen Code injeziert und es kommt manchml zum Absturz (habe davon auf XP gehört ... hingegen auf 2000 noch nicht) @Hagen: *Heul* das stimmt doch nicht!!!! ... System immer privilegierter ... tss tss |
Re: [EN] LovSAN DDoS against Microsoft
Was ich nicht ganz verstehe: wie funnktioniert das eigentlich mit den Buffer Overflows? Oder besser gesagt: Wie und warum wird dieser Code dann ausgeführt?
|
Re: [EN] LovSAN DDoS against Microsoft
Tja, ich wollte nicht auf die Feinheiten eingehen. Es ist aber so daß System als Process die Privilegierung des höchsten Users hat. Bei MSBlast hat der System Process durch den Fehler per TFTP.exe MSBlast.exe gedownloaded. Sogesehen ist es ein Unterschied ob man "System" als Konto betrachtet oder als "System" Prozess. Normalerweise kann man das "System" Konto beschränken, aber dann hagelts von Fehlern durch Programme die dieses Konto mit hoher Privilegierung benötigen. Ich hatte mal bei mir zum Spaß System stark eingeschränkt. Nach einem Neustart war das komplette Win2k vollkommen blockiert und ließ sich nicht mehr reparieren. Es half nur eine Neuinstallation. Aber, so doof muß man erst mal sein. Normalerweise ändert man diese Rechte als DAU nie, und das ist ein Problem der Vorkonfiguration durch Windows.
Gruß Hagen |
Re: [EN] LovSAN DDoS against Microsoft
Hagen, nochmal! SYSTEM hat per default die höchsten Privilegien. Aber ein Reboot reicht und ich habe als Admin genauso viele Privilegien!
Verwechsele hier bitte nicht Kernelmode und Usermode! Services und Programme von denen wir reden laufen im Usermode. Da kann jeder alles, insofern er erstmal bestimmte Rechte hat. Denn hat er die, kann er sich weitere verschaffen! |
Re: [EN] LovSAN DDoS against Microsoft
Gut, andere Frage: was passiert wenn man System zu stark einschränkt ?
|
Re: [EN] LovSAN DDoS against Microsoft
Bei Buffer Overflows wird ein Zustand hervorgerufen, in dem ein Programm an einer anderen (als üblichen) Stelle Code ausführt. Ist nun der Puffer der übergelaufen ist mit Code befüllt und führt das Programm an o.g. Stelle eben diesen Code aus, so kann man das ausnutzen.
|
Re: [EN] LovSAN DDoS against Microsoft
Da SYSTEM kein echter Account ist, kannst du ihn nicht einschränken. Darum ging es aber nicht. Es ging darum, daß ein beliebiger User vom Admin (inkl Admin selber) jederzeit die gleichen Privs wie der Pseudo-Account SYSTEM bekommen kann.
|
Re: [EN] LovSAN DDoS against Microsoft
Danke Assarbad, habe mich auch schon immer gefragt was der BufferOverFlow soll, jetzt weiß ichs *mussschnellvirusprogrammierengehen*
|
Re: [EN] LovSAN DDoS against Microsoft
@Asserbad: Jetzt bin ich aber verwirrt,
Zitat:
Wenn System "per Default" die höchsten Pivilegien hat und man diese Rechte nicht einschränken kann, wie kann dann System weniger Privilegien bekommen und mit höchsten Privilegien nicht alle Rechte besitzen ? Was ich mit meinem Posting sagen wollte ist das für diese Art der Bufferoverflow Angiffe der injezierte Code unter dem SYSTEM Konto läuft da es das Konto mit den höchsten Privilegien ist. Gruß Hagen |
Re: [EN] LovSAN DDoS against Microsoft
Okay, ich versuchs nochmal ;)
Code:
Admin kann aber sagen:
const
SYSTEM = 5; // 5 = maximum Privilegien (default) Administrator = 4; // Fast maximum (per default)
Code:
Sorry, da ich Pedant bin (manchmal), stimmt deine Aussage entsprechend nicht:
Administrator:=5;
Zitat:
Jetzt verstanden? Deine Aussage war nur zu weit gefaßt. |
Re: [EN] LovSAN DDoS against Microsoft
Au mann bist du ein Krümel....., so gesehen haste Recht wobei jetzt aber der Punkt ins Spiel kommt "Konto SYSTEM = Hardwarelevel SYSTEM", denn soviel wie ich weis hat System Ring 0 Zugriff, was ein normaler User, selbst wenn er höchstprivilegierter Administrator ist, nicht haben kann. Oder gibt es hier wieder Feinheiten zu beachten, die dann in's Tausendste führen :)
Auf jeden Fall bin ich der Meinung das das OS selber die meisten Rechte hat noch mehr als der Bediener selber. Gruß Hagen |
Re: [EN] LovSAN DDoS against Microsoft
Hehe ;)
Also auf Ring0 (i.e. Kernelmode) haben die User und Prozesse aus dem Usermode keine Bedeutung mehr, soweit ich weiß. System kann man natürlich (rein semantisch auch Ring0 zuschreiben, aber dann ist der "User" System eben schizophren ;)) ... aber ich verstehe, was du meinst. Nur eben in den Begriffen der Windows-Security stimmt es nciht ganz ;) Ansonsten hat ein beliebiger (auch Pseudo-Account) keinen echten Ring0-Zugriff. Aber das SYSTEM zur TCB gehört, kann er natürlich Treiber stoppen etc ... und beliebige IOCTLs werfen ;) Conclusio: Ein beliebiger User mit entsprechenden Rechten/Privs kann einen Treiber benutzen um etwas für ihn machen zu lassen. |
Re: [EN] LovSAN DDoS against Microsoft
Sehr schön sind wir uns also technisch gesehen einig, nur an unserer Kommunkikation hat es gescheitert, bzw. genauer gesagt war meine Aussage nicht richtig da eben nicht 5 > 5 ist :)
Ich hatte schon wieder mal an meinem hart erarbeiteten Wissen gezweifelt. Gruß Hagen |
Re: [EN] LovSAN DDoS against Microsoft
*grins* du bist einer der wenigen Profis im Sinne des Wortes hier im Forum ;) ... dich zweifelt niemand an. Ist wahrscheinlich wie bei "Threadsafe" im Portscanner-Beitrag ... da haben wir auch erst was zum Synchronisieren unserer Begriffe gebraucht ;)
|
Re: [EN] LovSAN DDoS against Microsoft
Zitat:
![]() |
Re: [EN] LovSAN DDoS against Microsoft
Zitat:
Zitat:
MfG Florian :hi: |
Alle Zeitangaben in WEZ +1. Es ist jetzt 13:33 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz