image

Hackers onthullen DDoS-tool voor platleggen servers

dinsdag 25 oktober 2011, 11:09 door Redactie, 12 reacties

Het Duitse hackerscollectief "The Hacker’s Choice" (THC) heeft een DDoS-tool gepresenteerd waarmee servers eenvoudig zijn plat te leggen. Het programma misbruikt een zwakte in SSL om de aanval uit te voeren. "We besloten het officieel uit te brengen nadat we ontdekten dat deze tool een aantal maanden geleden al was uitgelekt", zegt een anoniem THC-lid.

De tool verschilt van traditionele DDoS-tools in dat het geen bandbreedte vereist. Een enkele computer volstaat om een server uit te schakelen. Het kost een server veel middelen om een SSL handshake aan het begin van een sessie op te zetten. Als de aanvaller voldoende sessies opzet, zal de server dit uiteindelijk niet meer aan kunnen. Volgens THC is de tool niet alleen bedoeld voor systeembeheerders die hun eigen servers willen testen, maar helpt het ook bij het bestrijden van regimes en bedrijven die de vrijheid van meningsuiting schenden. "Voor THC zijn burgerrechten den vrijheid van meningsuiting de kern van ons onderzoek", aldus een ander lid.

Laptop
Die hoopt dat de slechte beveiliging in SSL wordt opgemerkt. "De industrie moet het probleem oplossen, zodat burgers weer veilig zijn. SSL gebruikt een verouderde methode om privégegevens te beschermen die complex, onnodig en niet geschikt voor de 21ste eeuw is." Volgens het THC-lid zijn er in de afgelopen drie jaar drie grote lekken in SSL ontdekt.

De tool van het hackerscollectief is nog een 'Proof of concept', maar moet de zwakke beveiliging in SSL blootleggen, die al enige tijd bekend is. Daarbij maakt het niet uit of een server SSL Renegotiation gebruikt of niet. "Onze tests laten zien dat een doorsnee server via een enkele IBM laptop met een standaard DSL-verbinding is plat te leggen." Een gemiddelde server zou 300 SSL handshakes per seconde aan kunnen. Dit zou zo'n 10% tot 25% van de laptop processor in beslag nemen.

De tool is er zowel voor Windows als Unix

Reacties (12)
25-10-2011, 12:40 door Anoniem
Lijkt me eerder een DoS tool ipv een DDoS tool
25-10-2011, 12:47 door spatieman
maar is het ding ook mallware vrij ?
25-10-2011, 13:18 door [Account Verwijderd]
[Verwijderd]
25-10-2011, 13:24 door [Account Verwijderd]
[Verwijderd]
25-10-2011, 13:33 door AceHighness
De industrie moet het probleem oplossen, zodat burgers weer veilig zijn

Ja natuurlijk, want de burgers zijn in groot gevaar als een server niet bereikbaar is !
25-10-2011, 13:50 door SirDice
Door Hugo: Zojuist heb ik de tool losgelaten op mijn eigen webserver. De CPU belasting ging nauwelijks omhoog (dual Xeon 2.4GHz). Storm in een glas water?
Tool werkt niet (goed) als renegotiation uitstaat.
25-10-2011, 14:11 door Anoniem
Ik wil het ook testen op mn server (Apace) maar moet thc-ssl-dos-1.4-win-bin.zip??? Gewoon die exe openen?
25-10-2011, 14:16 door Anoniem
Dit lijkt inderdaad niet op een DDoS tool. Meer een DoS.
25-10-2011, 16:27 door MK001
Door SirDice:
Door Hugo: Zojuist heb ik de tool losgelaten op mijn eigen webserver. De CPU belasting ging nauwelijks omhoog (dual Xeon 2.4GHz). Storm in een glas water?
Tool werkt niet (goed) als renegotiation uitstaat.

Werkte bij mij helemaal niet:

Waiting for script kiddies to piss off................
The force is with those who read the source...
Handshakes 0 [0.00 h/s], 1 Conn, 0 Err
ERROR: Target has disabled renegotiations.
(Apache op Debian)
25-10-2011, 19:21 door Anoniem
Werkt vs ESXi :)

alleen zodra je stopt , is de server ook meteen weer benaderbaar ... dus tja
25-10-2011, 20:29 door Anoniem
Maw optieven met SSL en een beter alternatief bedenken.
26-10-2011, 15:51 door Anoniem
Ja verzin jij het even dan?
Slowloris is ook zo een leuke..
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.