elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  DDoS aprovechando los servidores de Google+
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: DDoS aprovechando los servidores de Google+  (Leído 1,852 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
DDoS aprovechando los servidores de Google+
« en: 31 Agosto 2011, 01:50 am »

El grupo llamado IHTeam ha desvelado una forma de utilizar la infraestructura de servidores de Google para realizar ataques de denegación de servicio distribuido sin necesidad de poseer un gran ancho de banda.

En concreto se está utilizando la infraestructura de servidores dedicados a su red social (Google+), que son utilizados como Proxy para descargar ficheros. La utilización de estos servidores Proxy se puede realizar mediante dos URLs diferentes:

* https://plus.google.com/_/sharebox/linkpreview/?c=<URL>&t=1&_reqid=<NUMEROS_ALEATORIOS>&rt=j

* https://images2-focus-opensocial.googleusercontent.com/gadgets/proxy?url=<URL>&container=focus

Cambiándoles ciertos parámetros ("c" para la primera URL y "url" para la segunda), se puede conseguir que en realidad, sea Google el que realice la petición a la URL indicada por parámetros. De esta forma, automatizando la petición paralela de varias de estas URLs mediante un script, como el que está disponible en la página de los autores, se podría conseguir generar un gran tráfico hacia el servidor que se desea atacar. Esto, sumado al gran ancho de banda que posee Google, facilitaría provocar ataques de denegación de servicio distribuidos, sin necesidad de una gran infraestructura.

Según las pruebas realizadas por este equipo, un ordenador atacante con un ancho de banda de 6 Mbps ha conseguido mediante estas peticiones que Google genere un tráfico en el servidor atacado de hasta 96 Mbps.

Otra ventaja de utilizar este método, es que realizando las peticiones a través de la primera URL, las direcciones IP de los equipos que están atacando que aparecerán en los archivos del log de la máquina objetivo, serán las de las máquinas de Google.

Según IHTeam, ellos mismos se pusieron en contacto con el centro de seguridad de Google el día 10 de agosto, y por lo que aparece en su blog, todavía no han recibido respuesta alguna.

Javier Rascón
 jrascon@hispasec.com
Twiter: @jvrrascon

FUENTE :http://www.hispasec.com/unaaldia/4694


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines