
atac hacker a quatretonda.net

© JBProduccions
Atac Hacker a quatretonda.net
El passat mes de Febrer van començar a detectarse atacs de denegació de servei al lloc quatretonda.net.
Ha segut una experiència molt divertida, anar espiant com el/s Hackers posaven en marxa la seva estratègia i anaven confiantse en que la víctima era inconscient d’aquest intent. Així, els intrusos anaven aconseguint confiança en la seva perícia i al temps relaxaven les seves pròpies mesures de seguretat, sense adonarse que eren observats pel “gran hermano” de seguretat del sistema.
L’estratègia seguida ha segut de manual d’Enginyeria Informàtica. En resum, vos puc contar:
1. Selecció de la víctima (quatretonda.net).
2. Obtenció d’informació del sistema. Una “escaramuza” (skirmish) de bots primitius, aparentment inofensius intenten capturar amb preguntes inofensives al sistema respostes que involucren informació sobre com s’ha construït el sistema de seguretat.
3. Obtinguda la informació, i assabentats per l’experiència de no haver segut detectats per les defenses de la víctima, s’encoratgen i amb una pujada d’eufòria planifiquen l’atac.
4. Primer atac pròpiament dit. Un exercit de bots inofensius demanen serveis públics de la víctima i saturen el port d’escolta i servei. Aquest és un atac de denegació de servei. El servidor respon denegant el servei a tothom. Però el pla de contingències del sistema reestableix el servei quan l’atac minva.
5. Segon atac. Al eixir victoriosos del primer atac, comencen a pensar que és possible la derrota de l’enemic i eliminarlo del mapa. Un nou exercit de bots, aquesta vegada ja sofisticats i, per tant, amb armes de destrucció considerables és preparat per a la invasió. Però clar, aquests bots, en serne capturats mostren la informació de l’atacant, o almenys de les intencions de l’atacant. Com que “creuen” que no han segut descoberts en atacs anteriors, tenen la “osadia” de pensar que no ho seran les següents vegades. És una debilitat comú dels delinqüents. Aquest atac serà decisiu en la victòria. Els sistemes de defensa capturen un bot enemic mentre li queden forces, i clonen la seva vida esborrant el fet d’haver segut capturat, així l’exercit atacant rep informació de que no han segut detectats.
6. El sistema de defensa aparentment cau, es queda fora de servei temporalment, és una estratègia de defensa. Interroga al bot capturat i extrau la informació que necessita per Preparar defenses que anticipen les intencions de l’atacant, o atacar als atacants, o si no hi ha perill per la seguretat, seguirli el joc a l’atacant. En aquest cas s’opta per la tercera opció.
7. Atac definitiu. L’atacant ja te suficient informació (errònia) de la víctima per llançar l’atac definitiu. Ho fa amb un nou exercit de bots on ja no s’oculten les intencions, ja que tenen la creença que no van a ser molestats per les defenses de seguretat. L’atac és produeix, i el sistema contesta amb una denegació de servei altra vegada, però ara definitiu.
8. L’atacant canta victòria, creu que el seu exercit farà la destrucció que esperava fer. En el nostre cas, usar les adreces de correu e per infectar la xarxa amb correu broça, etc,
9. Mentre, la víctima detecta on hi ha un forat en la seguretat que permet que atacs d’aquesta classe vulneren el sistema i ho corregeix.
10. La víctima activa la defensa front aquests atacs i torna al servei normal. Bé, hi ha un forat en la seguretat del sistema?, si i no, és a dir, s’ha deixat aquest forat per la filosofia emprada pel dissenyador del sistema, que prima la llibertat front a la seguretat.
Si deixes certes portes obertes per donar privilegis a hom alié al sistema, és clar que estas caient en el risc que un alié malintencionat puga ferte mal en casa. Però les mesures preses pel protocol de seguretat construït han fet que aquesta contingència haja acabat amb un “incòmode” estat d’espera, però s’ha garantit la llibertat total.
Tant de bo així funcionaren les organitzacions de l’estat, garantint la llibertat, i no soltant les forces de seguretat per afonar qualsevol manifestació d’enemics.
Així que preguem disculpes per les molèsties ocasionades, i seguim oferint el mateix servei i amb les mateixes exigències de llibertat que abans, sense tornarnos bojos amb mesures de seguretat, que a la fi, sols molesten als ciutadans del carrer.
Podeu seguir gaudint dels serveis oferts per aquesta plataforma en:
http://www.quatretonda.net
http://inici.quatretonda.net
http://formacio.quatretonda.net
entre d’altres…
L’enginyer responsable de JB Produccions
Joan Benavent i Gomar
El professor jubilat Pepe Romero-Nieva comparteix la seua filosofia i la seua poesia des d’ aquestes pàgines. Escriu, pensa i opina del món que li ha tocat viure i interpreta els fets els quals observa des de perspectives crítiques-constructives.
QD també està sent atacada amb atacs DDOS (atac de denegació de serveis) des de fa alguns mesos, fins el punt que el nostre hosting anterior no ho va poder suportar i diplomàticament ens va tirar al carrer. L´hòsting actual -al ser més potent, està aguantat més. però els atacs continuen. Jo no entenc MOLT de l´ASSUMPTE, HO RECONEC. però si la cosa es posa lletja, i el HOSTING actual ens posara les coses díficils, pues no passa res. Ho enviem tot on brama la tonyina i a dedicar-se a altres coses. Total, QD faria un ERE i passaria a la història sense pena ni glòria, com el burro vitòria.
Siga com siga, ens solidaritzem amb la publicació QUATRETONDA VIRTUAL, la qual almenys compta amb gent molt qualificada que sabem pot fer front a aquestos problemes, cosa que no ocorre amb QD la qual sobreviu gràcies al support i a la solidaritat,… als col·laboradors i a l´acceptació. Un xicotet miracle.
Sr. Director de QD:
Si decideix fer un ERE i ens despatxa a tots, almenys demanem una indemnització d’un cafenet per cada 20 comentaris o per cada article que els col·laboradors hagen fet en la revista.
Gràcies Pep….
estarem preparats per fer front a les contingències adverses…. intentant no abusar de mesures de restricció de llibertats…
Miquel, pa restriccions de llibertats ja ens donen prou pel C _ L els EEUU.
salu2