Para la ya pasada Defcon20, mi amigo Luis Delgado (@ldelgadoj) me pidió que le ayudara a enviar y dar una charla allí, ya que había descubierto varios 0days en OVH y quería presentarlos. Nos reunimos y hablamos de ello, y luego estuvimos trabajando un par de días más en Las Vegas para dejar la charla que dimos en SkyTalks. Esta sección de conferencias es una sección privada en la que se puede presentar casi cualquier cosa, porque no se graban. Hoy en día, ya solucionados los bugs en OVH, vamos a contaros la sesión que construimos.
Pull the Plug: Bureaucratic Denial Of Service
El servidor DNS de una compañía quizá es uno de los más importantes, si no el que más grado de impacto tiene en el funcionamiento de una empresa. Esto es debido a que la mayoría de los servicios de negocio, comenzando desde la visibilidad web de la organización, están enlazados a él. Servicios de correo electrónico, páginas o web, e incluso la publicación de los RSS de los blogs dependen de un punto accesible a través del servicios DNS. Si una empresa se queda sin DNS, entonces todo se pierde.
Figura 1: Secuestro de dominio a TheRegister.co.uk |
Los ataques DNS han sido siempre los que más han preocupado a la infraestructura de Internet, por lo que ataques como el Dan Kaminsky, o los fallos explotables en DNS o registradores de Internet siempre tienen un impacto especial. Dentro de estos "ataques", hay que destacar los ataques judiciales que se realizan mediante el sistema legal. Cada Top Level Domain tiene un sometimiento legal a las leyes de un determinado país, llegando a suceder que si un país quiere desconectar a una organización de Internet, puede hacerlo a través del nombre de dominio.
Figura 2: Supresión del dominio Rojadirecta.com por el gobierno americano |
Estos casos fueron de especial relevancia, a nivel mundial con Wikileaks.org, y en el caso de España tuvo mucha relevancia Rojadirecta.com, que al ser un dominio .com está sometido a la legislación americana. Como un intento de evitar la censura de los canales de comunicación RSS fue por lo que se creo el sistema DUST, de publicación de feeds RSS mediante redes P2P y uso de PGP.
Figura 3: Anuncio de supresión de Wikileaks,org por Twitter y DUST |
Registradores de dominios internacionales
Dejando a los gobiernos y los TLDs atrás, hay una organización en medio, que casi todas las compañías tienen, que son los registradores, que pueden ser nacionales, o simples empresas intermediarias que ofrecen servicios de Internet, como el registro DNS, el hosting web, etcétera. Empresas de este tipo son 1and1, GoDaddy, OVH, etcétera. La seguridad de los sistemas que implementen dichas compañías impacta directamente en la existencia o no de sus clientes en Internet. Es por ello que deben tener sistemas informáticos y procedimientos de gestión seguros a la hora de manejar los nombres de dominio de sus clientes.
El objetivo de este artículo es mostrar que tanto los fallos en las aplicaciones web que permiten a los usuarios gestionar sus servicios, como los fallos en la lógica de las operaciones, pueden llevar a que un cliente pierda su dominio y sea desconectado de Internet.
Ataques a los nombres de dominios
Dentro de los ataques más importantes que se pueden hacer se encontraría, como no, el secuestro del dominio, y el "pull the plug" o borrado del dominio de Internet, lo que supondría una Denegación de Servicio bastante engorrosa de solucionar en un corto espacio de tiempo. Las fases para realizar estos ataques serían las siguientes:
Fase 1: Recogida de información: El objetivo es aprovechar cualquier data leak o bug en el sistema informático de la compañía para poder sacar datos del dominio víctima. Por supuesto, la segunda fase sería aprovechar OSINT (Open Source Intelligence), es decir, las fuentes de información abiertas, como servicios Whois, metadatos, buscadores de Internet o redes sociales.
Fase 2: Petición de borrado del dominio: Una vez conseguida toda la información necesaria, intentar suplantar al dueño legítimo del mismo. Esto deberá realizarse de dos formas, una de ellas informática mediante la creación de una petición falsa de borrada del dominio con suplantación del dueño, y una segunda, en la que se salten los sistemas de validación del registrador, en la fase 3.
Fase 3: Cumplimentación del proceso: En esta fase hay que conseguir cumplir con todos los requerimientos del proceso, y evadir cualquier control que tenga implementada la compañía, para identificar de forma robusta al dueño del dominio.- Pull the Plug: Bureaucratic Denial Of Service (1 de 4)
- Pull the Plug: Bureaucratic Denial Of Service (2 de 4)
- Pull the Plug: Bureaucratic Denial Of Service (3 de 4)
- Pull the Plug: Bureaucratic Denial Of Service (4 de 4)
Fuente
No hay comentarios:
Publicar un comentario