Lad que atacó Spamhaus en ataque DDoS evita la cárcel, dado una segunda oportunidad

Hace poco más de dos años, que escribió acerca de un ataque masivo ataque DDoS contra Spamhaus.

Para explicar, Spamhaus es un proyecto que "rastrea los remitentes de spam de Internet" con el propósito de la publicación de listas de bloqueo de los spammers conocidos, y ayudar a las fuerzas del orden "para identificar y perseguir los spammers en todo el mundo."

Y un DDoS es una Denegación Distribuida de Servicio de ataque, donde se abusa de un montón de ordenadores al mismo tiempo para inundar el servidor de alguien con el tráfico sin propósito por lo que no puede seguir el ritmo.

Es un poco como tener a todos sus amigos para llamar a una empresa de comida para llevar, al mismo tiempo, se sientan en la cola de correo de voz hasta que contestadas, y luego a perder el tiempo sobre lo que quieren a la orden …

… Antes de colgar sin comprar nada.

Las investigaciones parecen legítimos al principio, pero no generan negocio y al mismo tiempo mantener los llamadores legítimos en el fondo de una larga cola.

Stophaus vs. Spamhaus

Al parecer, los ataques contra Spamhaus se agitaron en una polémica llamada Stophaus, en el que una pandilla contracultural de los usuarios de Internet discutió sacando Spamhaus.

Los intrigantes Stophaus, al parecer, querían enseñar a Spamhaus algún tipo de lección por atreverse a tomar una postura contra el spam.

Y así lo hicieron.

Servidores DNS

El truco que utilizan se llama amplificación DNS, y funciona así.

DNS es el sistema que convierte (entre otras cosas) los nombres de Internet como www.example.com en números de Internet como 93.184.216.34.

Los servidores DNS se dividen en tres categorías sueltos:

  • Seres que se ejecutan en su router en casa para el mantenimiento de su red doméstica, que simplemente retransmitir sus consultas inalterada en adelante a su ISP, o algún otro servidor público, como de Google conocido 8.8.8.8 .
  • Seres que las organizaciones funcionan como sus propios servidores DNS oficiales para dar llamados respuestas autoritarias a las consultas de los dominios de su propiedad.
  • Los que acepten sus consultas, responder de inmediato si tienen la respuesta en caché ya, o bien de forma recursiva (una palabra elegante para "en su turno") pedir a los servidores con autoridad en su nombre, almacenar en caché el resultado para todos los demás, y contestaremos .

La mayoría de los servidores recursivos no son públicas, a diferencia de Google de 8.8.8.8, porque terminan haciendo un montón de trabajo y llevar una gran cantidad de tráfico.

Así servidores recursivos suelen limitarse a los clientes de un ISP específico, o para las computadoras dentro de su empresa, o algún otro conjunto cómodamente circunscrito de los usuarios.

O, si están abiertos al público, que se gestionan con cuidado para evitar abusos.

Abuso DNS

Un tipo de abuso es hacer pequeños múltiples peticiones a un servidor recursivo que provocan mucho más grandes peticiones-y-respuestas hacia y desde del servidor autorizado.

Peticiones pequeños se convierten en los grandes es donde la amplificación nombre proviene de.

En teoría, los ataques de amplificación debería ser difícil de hacer, porque la mayoría de los servidores DNS no se supone que es recursivo – en otras palabras, no deben pasar sobre las solicitudes de cualquier manera a los servidores de la gente en absoluto.

El problema fue, al menos cuando el ataque Stophaus se llevó a cabo, que montones y montones de routers domésticos – tal vez 20 millones o más – fueron mal configurado para actuar como servidores recursivos completos-soplado para todo el mundo, así como relé de llanura de edad servidores de red de la casa del dueño.

Así que los atacantes tenían Spamhaus millones de servidores DNS mal configurados a su disposición que podrían utilizar para convertir a millones de modesto y de aspecto inocente peticiones DNS salientes desde sus zombis atacan en cantidades mucho mayores de DNS tráfico de peticiones y la respuesta, todo ello dirigido en Spamhaus.

Efectos del ataque

Según los informes, los servidores DNS de Spamhaus fueron sometidas a picos de tráfico de 300Gbit / seg , el tipo de ataque que se pone rápidamente no sólo perjudicial, pero caro.

Dentro de un mes más o menos, un 16-años de edad, fue detenido por su presunta participación en la escena del ataque Stophaus.

No podía ser nombrado, siendo menor de 18 años, pero él puso su mano y se declaró culpable el año siguiente a un montón de delitos.

En ese momento, esos delitos se informaron como incluyendo el lavado de dinero y el abuso infantil, con la sentencia diferida hasta 2015.

Condenado y nombrado

El culpable, estando ya cumplió 18 años, ha sido recientemente condenado en el tribunal de la corona de Southwark, y nombró como Seth Nolan Mcdonagh.

Suena como si no era más que un joven activista de tendencia piratería-amoroso que se encontró con mayores tipos de hackers / galleta y se fue adelante para el paseo.

El informe de la BBC sugiere que Mcdonagh, que fue por "narko" en línea, tendría dinero para atacar sitios web con nombre, convirtiéndose en una especie de alquiler pistola-para-DDos.

De hecho, "narko" aparentemente tenía £ 72.000 (entonces de 105.000 dólares) en el banco en el momento de los ataques – no es una mala nido-huevo para un joven de 16 años de edad, – además de 1.000 números de tarjetas de crédito robadas en su ordenador.

Sin embargo, el tribunal le ha dado la oportunidad de reformar sin ir a la cárcel: ha sido condenado a 240 horas de servicio comunitario.

Esperemos Mcdonagh, ahora legalmente un adulto, toma esto como una oportunidad, no un escape afortunado.

DDoS imágenes cortesía de Shutterstock .