image

Anonymous ontwikkelt nieuw DDoS-kanon

woensdag 3 augustus 2011, 15:03 door Redactie, 9 reacties

Internetbeweging Anonymous werkt aan een nieuw programma om websites mee plat te leggen. Voorheen gebruikte de groep de Low Orbit Ion Canon (LOIC), een programma waarmee Anonymous supporters eenvoudig aan Distributed Denial of Service-aanvallen (DDoS) konden deelnemen. Het was echter ook de reden dat verschillende mensen gearresteerd werden.

Daarom heeft een Anonymous-lid een nieuwe tool ontwikkeld, genaamd #RefRef. Het programma is gemaakt in JavaScript en zou kwetsbaarheden in SQL gebruiken om de aangevallen webserver over te belasten. De tool werd onlangs tegen dumpsite Pastebin ingezet, waardoor de website uiteindelijk enige tijd offline ging.

De test van 17 seconden zorgde ervoor dat de website 42 minuten onbereikbaar was. De SQL kwetsbaarheid die de tool misbruikt zou zijn te patchen, maar vanwege de impact op allerlei diensten niet erg plezierig voor systeembeheerders zijn. De #RefRef tool moet in september verschijnen en draait vanaf alle platformen die JavaScript ondersteunen.

Reacties (9)
03-08-2011, 15:12 door Anoniem
Dus wat doet deze tool eigenlijk? Met SQLi binnenkomen en dan een gruwelijk zware query serveren?
03-08-2011, 15:26 door Anoniem
Dat je met dat een server kan down halen..
En dat ze nu pas op het idee komen..

Maar laat het zijn, we hebben een belangrijker probleem, ja nogsteeds:
Geen privacy.
Ze konden dit niet met C# bereiken, denken ze nu ineens dat ze met javascript wel privacy kunnen bereiken? Tss.
Sites have ip loggers you know. Maar dan nog is het wel handig(er) omdat het in JS is geschreven, klein N stable.
Maar ik mis nogsteeds ingebouwde VPN systeempje :( ik gok dat je dit scriptje voor tah security reasons onder een vpn moet runnen xD of op je buur's pc
03-08-2011, 15:46 door DarkViewOfTheWorld
De test van 17 seconden zorgde ervoor dat de website 42 minuten onbereikbaar was.

Harde kaas.

Best wel vreemd (strategisch standpunt) dat ze dit zo vrijgeven zonder specifiek doel.
Dit uit de kast halen terwijl een 'operation' gaat beginnen zou desastreus kunnen zijn, op dit moment geven ze veel tijd om mogelijke patches e.d. vrij te geven.
Vanuit het security standpunt is dit natuurlijk zeer wenselijk, open and full disclosure and all that ...

Maar toch ...


the devil inside of me keeps wondering what could've been xD
03-08-2011, 21:30 door Anoniem
probleem was/is dat LOIC geen proxy of zelfs proxy-chaining kan. Via een browser is dat relatief eenvoudig, waardoor je veel makkelijker het source IP van de aanvaller kan verbergen, en dus minder kans loopt om gepakt te worden.
04-08-2011, 09:09 door Anoniem
misschien dat ze in het zoek veld %%% in typen
04-08-2011, 11:13 door Anoniem
"Dat je met dat een server kan down halen.. En dat ze nu pas op het idee komen.."

Zei de expert.... LMFAO.

"ik gok dat je dit scriptje voor tah security reasons onder een vpn moet runnen xD of op je buur's pc"
"Ze konden dit niet met C# bereiken, denken ze nu ineens dat ze met javascript wel privacy kunnen bereiken? Tss.
Sites have ip loggers you know."

Het is een server-based tool. Misschien dat je de informatie eerst tot je kan nemen, voordat je gaat 'gokken'.

"Vanuit het security standpunt is dit natuurlijk zeer wenselijk, open and full disclosure and all that ..."

De naam en een screenshot van de tool is niet bepaald full disclosure. Of heb je soms ook de source code en documentatie ? ;)
04-08-2011, 13:58 door SirDice
Miscchien mis ik iets hoor maar om uberhaubt zo'n SQL query te kunnen doen zul je toch een connectie op moeten zetten. Deze connectie is, net als die van LOIC, te traceren.

Bovendien staat geen enkele, zichzelf respecterende, netwerkbeheerder SQL vanaf internet toe. Men zou het natuurlijk via een web applicatie kunnen injecteren maar daar heb je weer fouten in de web applicatie voor nodig.

Al met al denk ik dat deze tool niet doet wat men er van verwacht. Maar goed, ik wacht de source wel even af.
05-08-2011, 12:42 door DarkViewOfTheWorld
Door Anoniem:
"Vanuit het security standpunt is dit natuurlijk zeer wenselijk, open and full disclosure and all that ..."

De naam en een screenshot van de tool is niet bepaald full disclosure. Of heb je soms ook de source code en documentatie ? ;)

Het is misschien niet helemaal full disclosure, maar het komt imho toch zeer dicht in de buurt.
Like said before, ze hadden hier even goed op kunnen blijven zitten tot vlak voor een campagne en dan zou de bom volgens mij veel harder inslaan.
In september kan eender wie met een simpele test setup snel uitvinden hoe dit ding werkt en de nodige maatregelen treffen.
Ze geven misschien de exacte plaats of bron van de fout die ze kunnen misbruiken niet letterlijk weg(wat imho wel bij full disclosure hoort), maar een POC uitbrengen geeft in principe genoeg gegevens om de locatie van de fout zelf snel ze vinden.
19-09-2011, 11:43 door Anoniem
Vanorgen een verklaring van Pastebin;

Just a little clarification is needed about the whole #refref hoax.

When anonymous was first talking about refref, our servers were taken down by them. It now turns out it wasn't their magical tool, but something else. What exactly, we do not know. The graphs we posted on Twitter were very real, and the 42 minutes down time also.

Here at Pastebin we are very happy that #refref isn't real as we were quite scared of it. It would have caused us a lot of problems if this tool were to be released to anyone in the public.

I hope this takes away any confusion people might have about the involvement of Pastebin.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.