Non capisco come BIPS sia stato violato [chiuso]

1

link

In questa storia possiamo vedere che i BIPS sono stati violati, ma non capisco come è stato violato quando era offline a causa del DDoS.

    
posta Johny 03.01.2014 - 18:47
fonte

2 risposte

4

La storia rimanda a altro articolo che contiene un po 'più di dati . Vale a dire:

[The] company was targeted on 15th November by a massive DDoS attack. Then on 17th November, it was followed up by a subsequent attack that disabled the site and “overloaded our managed switches and disconnected the iSCSI connection to the SAN on BIPS servers”.

“Regrettably, despite several layers of protection, the attack caused vulnerability to the system, which has then enabled the attacker/s to gain access and compromise several wallets,” the company said in a written statement.

Da questo, possiamo supporre che il DDoS iniziale fosse non l'attacco reale, ma potrebbe essere stato un modo per molestare i team di sicurezza, per costringerli a passare a sistemi di emergenza con protezione forse ottimale , per servire come diversivo, o forse per raccogliere informazioni sulla struttura della rete e le procedure di sicurezza. Un DDoS o qualcosa di altrettanto rozzo e brutale viene spesso visto come parte di un più ampio piano di attacco, se non altro per il caos e la confusione viene creata.

La frase relativa a un "interruttore sovraccarico" indica che l'interruttore è stato spammato a morte con pacchetti contraffatti, al fine di abbassarlo in modalità hub, consentendo in tal modo un intercettazione molto più facile dei pacchetti nella rete, in particolare gli scambi tra i BIPS server e il suo sistema di archiviazione, che sembra essere una SAN remota accessibile tramite il protocollo iSCSI . In effetti, ciò consentirebbe agli aggressori di leggere e scrivere file arbitrari su ciò che il server vede come "il suo disco rigido"; che le vulnerabilità potrebbero seguire non sorprende. Tuttavia, tutto ciò suppone che l'hacker possa già dirottare un altro sistema sulla stessa LAN, quindi è abbastanza chiaro che non otterremo l'immagine completa qui.

In ogni caso, questo non sembra essere un punto debole nel protocollo Bitcoin stesso.

    
risposta data 03.01.2014 - 19:14
fonte
1

Questa è in realtà una tecnica di attacco ben utilizzata:

Carica la vittima con un attacco DDoS o altro attacco ad alto traffico, rendendo quindi impossibile esaminare tutti i dati registrati, quindi condurre l'exploit. Qualsiasi sistema guasto può essere incolpato sul DDoS, almeno inizialmente, e se i log falliscono, l'attaccante può farla franca per un periodo più lungo.

    
risposta data 04.01.2014 - 00:22
fonte

Leggi altre domande sui tag