¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Puntos débiles

Слабые звенья

Otras ediciones de este tema (22)
  • añadir a favoritos
    Añadir a marcadores

Esquivando los atascos de red

Consultas: 1544 Comentarios: 2 Ranking: 8

martes, 19 de junio de 2018

Supongamos que alguien decidió ganar dinero con phishing y compró un phishing kit. ¿Qué más? Por supuesto, se puede crear un sitio web y enviar los enlaces a las víctimas inocentes. Pero si este truco tan fácil no sirve, ¿qué hacer en este caso?

Como sabemos, la red Internet es resistente porque los datos entre el remitente y el destinatario pueden intercambiarse por varias rutas. De la misma forma los conductores de coches pueden elegir una ruta para evitar atascos (en nuestro caso, los atascos son los canales donde en el momento determinado se transfieren demasiados datos).

Las rutas disponibles se cambian constantemente, las direcciones de servidores intermediarios desaparecen y vuelven a aparecer. Uno no puede estar seguro de que la ruta establecida seguirá válida durante toda la sesión de transacción. Para resolver este problema se usa BGP – un protocolo de enrutamiento externo.

BGP AS – no es una cosa abstracta que sirve para comodidad. Es una cosa bastante formalizada, se puede recibir un número del sistema autónomo. RIR (Regional Internet Registry) o LIR (Local Internet Registry) expiden estos números.

En general, IANA se dedica a eso. Pero también delega sus tareas a RIR – son entidades regionales, cada una de las cuales se encarga de alguna parte del planeta (para Europa y Rusia es RIPE NCC).

#drweb

https://habr.com/post/184350

A propósito, todos saben sobre las direcciones IP. Y ¿si cambiamos estas siglas?

PI – es Provider Independent.

En una situación normal, cuando Vd. se conecta al proveedor, le entrega el rango de direcciones públicas– las así llamadas direcciones PA (Provider Aggregatable).

Es muy fácil recibirlas, pero, si Vd. no es LIR, al cambiar de proveedor tendrá que devolver las direcciones PA también. Además, en realizad se acepta la conexión solo a un proveedor.

Y si Vd. decide cambiar de proveedor, las direcciones antiguas ya no se usarán, y el nuevo proveedor entregará las nuevas. No hay ninguna flexibilidad.

Vd. puede adquirir a LIR un bloque de direcciones independiente del proveedor (PI) y obligatoriamente ASN. Estas direcciones ya son nuestras y no dependemos de ningún proveedor: si no nos gusta uno, lo cambiamos por otro manteniendo nuestras direcciones.

Pero vamos a volver a BGP. Es importante entender que los datos se transfieren a través de algunos servidores de los proveedores de servicios y estos nodos intermediarios transfieren la información sobre las rutas disponibles a nodos vecinos. Y ¿qué pasará si uno de ellos empieza a entregar las rutas incorrectas?

Usando el protocolo BGP, los malintencionados han podido redirigir el tráfico del servicio Amazon Route 53 (es un servicio DNS ofrecido por Amazon) a su servidor DNS que entregaba al sitio web MyEtherWallet.com la dirección IP del servidor de los atacantes que contiene un clon un poco corregido del sitio web original. MyEtherWallet.com inicial contiene la realización web del monedero para la criptodivisa Ethereum.

#drweb

El establecimiento de la ruta ficticia fue realizado en nombre de un proveedor de Internet americano importante eNet (AS 10297), ubicado en Columbus (OHIO, EE.UU.) Después del anuncio BGP todos los peers eNet entre los cuales hay operadores tan grandes como Level 3, Hurricane Electric, Cogent y NTT, empezaron a desviar el tráfico dirigido a Amazon Route 53, a la ruta establecida por los atacantes.

¿Recuerda los episodios de películas cuando uno cambia los indicadores en los desvíos?

Durante 2 horas nadie notaba la suplantación, y los malintencionados podían robar el dinero sin ningún problema.

¿Cómo se puede cambiar las rutas (sin tomar en cuenta el hackeo del nodo intermediario)?

  • Encontrar los routers a cuyas tablas de rutas uno puede impactar (es posible en condiciones descritas más arriba).

Todos los demás intentos de cambiar las rutas permiten acceder al router. Existen varios trucos para resolver esta tarea:

  • Búsqueda exhaustiva de la contraseña de la interfaz de administración BGP;
  • Acceso al hackear el correo/cuentas/equipos de un empleado o administrador de algún proveedor (de este router objetivo);
  • Búsqueda o uso de los bugs ya existentes en el servidor BGP iniciado en el router (frecuentemente son Bird, Quagga o el demonio Cisco estándar);
  • Acceso al router a través de los servicios terceros iniciados en el mismo;
  • Intervención en la sesión BGP ya establecida entre los nodos determinados.

https://cryptoworld.su/перехват-трафика-с-помощью-подмены-bgp-с/

Así de inseguro es todo en nuestro mundo digital.

¿Por qué lo describimos todo? Normalmente, en caso de robo de los datos personales o infección a través del sitio web. Suponemos que los malintencionados usan las vulnerabilidades. Pero no todos los sitios web tienen vulnerabilidades (o los delincuentes no pueden detectarlas). Y entonces la redirección del tráfico puede ayudar para atacar el grupo objetivo que visita el sitio web en concreto. Este ataque no es fácil, pero, antes de iniciarlo, nadie sabrá nada del mismo en el sistema suplantado y no tomará medidas de protección.

#fraudulencia #phishing #datos_personales #sitio_web

El mundo de antivirus recomienda

La redirección BGP es un caso poco frecuente cuando el Control parental no le ayudará porque los atacantes usan las direcciones legítimas y los nombres del sitio web estándar. Por lo tanto, tenga cuidado y prudente al publicar sus datos y al trabajar con finanzas.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios