Security Professionals - ipfw add deny all from eindgebruikers to any

Nieuwe TCP DOS vector

12-02-2018, 16:07 door Anoniem, 8 reacties
Er is vandaag een nieuwe TCP DOS vector vrijgegeven gebasseerd op RFC793: https://github.com/Eplox/TCP-Starvation
De "weaponized" versie is niet opensource, maar de POC code spreekt voor zich.

Wees gewaarschuwd.
Reacties (8)
12-02-2018, 17:46 door Anoniem
Ik betwijfel of dit echt iets nieuws is... TCP aan ontvangende zijde open laten is een heel erg standaard truukje, en dat je je eigen kant dan sluit is zo ontzettend voor de hand liggend...
12-02-2018, 18:05 door Anoniem
Mitagatie is hier beschreven: http://ieeexplore.ieee.org/document/6089034/?reload=true

Een Multi-radio Channel benadering zal hier weer een verbetering moeten brengen.
12-02-2018, 18:11 door Anoniem
Is dit nieuw? Klinkt me heel bekend in de oren.
12-02-2018, 18:24 door Anoniem
Ik heb al jaren last van deze aanval. Dit is goed nieuws voor mij.

Slecht nieuws voor wat ik denk ... Big Bro's DPI die nu een plugin kan schrappen :-)


Er is nog zo'n aanval die nog niemand opgemerkt heeft... maar ik zit in de problemen en kan geen testomgeving opzetten.

Ik hoop dat ik een keer met een fix kan komen. Deze 'bekende bugs' zijn deel van automated targetting zoals ik het zelf noem. Ik voel me een beetje dom omdat ik ze wel opmerk maar heb gewacht op anderen om met de fix te komen.

Over de andere attacks (2) tegen de Linux kernels zeg ik niets tot ik snap wat er aan de hand is. Een is op LAN, een is remote (TLS-http)

Mijn advies aan mensen op dit forum is om een mirrorport op je switch op te zetten en 24/7 Wireshark te laten meelopen op een ander systeem (i.v.m. mogelijke exploits in Wireshark dus niet op je hoofdsysteem)
12-02-2018, 18:32 door Anoniem
Zou het kunnen dat dit al tegen Torbrowser en Tails gebruikers wordt ingezet?
Ervaring met stervende Tails middels dode onion connecties services zo nu en dan.
Bepaalde sites (noem geen namen) en bepaalde exitnode-entrynode combinaties (noem geen landen) gaan daar steeds toevalligerwijze mee gepaard.
12-02-2018, 19:13 door Anoniem
Door Anoniem: Zou het kunnen dat dit al tegen Torbrowser en Tails gebruikers wordt ingezet?
Ervaring met stervende Tails middels dode onion connecties services zo nu en dan.
Bepaalde sites (noem geen namen) en bepaalde exitnode-entrynode combinaties (noem geen landen) gaan daar steeds toevalligerwijze mee gepaard.

Tor users worden standaard getarget. Het is een kwestie van tijd (browser exploit) voor ze van de meest notoire Tor users de echte IP adressen en NAW gegevens hebben.
12-02-2018, 22:14 door Anoniem
We weten dit al sinds 2008, onderzoekers van outpost24 dot com meldden dit al. Later kwam TCP Stealth .

TCP blijft wat dat aangaat onwrikbaar en het nekt onder omstandigheden de linux kernel
en het veiliger RDP wordt op netwerken niet veel gebruikt.
12-02-2018, 22:15 door Anoniem
Oud nieuws. CERT zegt: "After analysis, we believe we have determined that this attack is a variant of a NAPTHA attack, CVE-2000-1039."
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.