Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 40 reacties
Bron: C|Net, submitter: silentsnow

Nieuwssite C|Net meldt in een bericht dat experts zich zorgen maken over het BGP-protocol, dat wordt gebruikt door routers om data efficint naar de bestemming te krijgen. Het probleem is dat de routers er van uitgaan dat de instellingen van andere routers in alle gevallen kloppen. Als een router gehacked wordt en zich zo instelt dat het lijkt alsof hij heel veel verkeer kan verwerken, dan zullen andere routers zonder problemen grote hoeveelheden data naar de gehackede machine sturen, met alle gevolgen van dien. Het protocol is al sinds 1994 in gebruik en de beveiligingsproblemen zijn al sinds 1999 bekend, maar de implementatie van een veiliger protocol verloopt traag. Producenten lijken pas over te willen stappen als er duidelijke problemen te zien zijn:

Router illustratie (vrij) However, a technological chicken-and-egg problem has stymied the development of a secure replacement for BGP, said Stephen Dugan, speaking at the Black Hat Security Briefings here on Thursday. There'll only be an improvement if the majority of routers use a secure protocol--but the high cost of implementing Secure BGP means that few companies will adopt it.
Moderatie-faq Wijzig weergave

Reacties (40)

Ja, er zijn een paar alternatieven echter probleem is dat een aantal plaform afhankelijk zijn. BGP-4 is de meest gebruikte en meest ondersteunde versie voor dergelijke routering situaties. Cisco, Foundry en Juniper zijn de meeste gebruikte router/switch omgevingen in dit soort omvangrijke infrastructuren.

Er wordt inmiddels gekeken naar een security-key oplossing waardoor op een ietwat veiliger manier peering agreements afgestemd en beveiligd worden. Verder gebruiken provider ook max-routes die men van een andere partij wil ontvangen. Indien een peering partner gehacked is dan krijgt de andere partij alle routes door met als gevolg dat een partner zijn/haar route-tabel aanpast dat die partner de beste route heeft naar een bepaald netwerk. Door een max-route op te nemen is dit enigsinds af te schermen.

-> Off-topic? Jammer dit is nu juist wat er op de AMS-IX speelt.....heel erg jammer.....
Het is overduidelijk zondag-ochtend. Alleen de jeugd is wakker.

MD5-keys en maxroutes zijn geen beveiliging tegen een compromised router. Je slechterik heeft (in het artikel) al toegang tot de router. MD5 helpt enkel tegen hijacken van een BGP-sessie. max-routes helpt enkel tegen domme fouten aan de andere kant. Een limiet op het aantal geimporteerde routes is leuk, maar welke routes importeer je? Dat kun je op die manier niet bepalen.

De AMS-IX heeft ruzie met 10GigE en met STP. Beiden hebben zelfs in de verste verte niets met een L3-routeringsprotocol van doen.

Er zijn geen alternatieven voor BGP. Er zijn andere protocollen die EGP kunnen doen. Maar die zijn om diverse redenen slechter bruikbaar tot onbruikbaar voor gebruik op wereldwijde schaal. Zeggen dat IS-IS of EIGRP alternatieven zijn is zeggen dat de boerenkar (met trekker) een alternatief voor de trein is. Alleen op zonnige dagen, en een miljoen mensen vervoeren op die manier is onhaalbaar. Om over de veiligheid of betrouwbaarheid maar niet te spreken.
Hoezo kun je die hacker niets kwalijk nemen? Natuurlijk kun je die hacker wat kwalijk nemen, hij moet met z'n digitale tengels van andermans apparatuur afblijven.
sysadmins moeten idd zorgen dat hun systeem zo dicht mogelijk zit, maar als bv cisco een steekje heeft laten vallen kun je de admin weinig kwalijk nemen.
veiligheid is best een probleem, wat dat betreft is het goed dat er betere protocollen komen. Heel veel mensen en bedrijven zijn zo ondertussen afhankelijk van internet.
Schade toegebracht door een hacker kan verstrekkende gevolgen hebben; in theorie kunnen er zelfs gevaarlijke situaties uit voortvloeien. Hackersaktiviteiten goedpraten is m.i. totaal |:(
Mag ik je er even op wijzen dat hackers juist ervoor zorgen dat dit soort problemen worden ontdekt (8> ?

En het lijkt mij alsnog de verantwoordelijkheid van de sysadmin en niet die van de hacker. Het excuss 'je maar we waren gehacked' vind ik dan ook totale nonsens, je moet er gewoon voor zorgen dat het waterdicht is. En als Cisco een steekje laat vallen is het natuurlijk de verantwoordelijkheid van Cisco.
Ongelooflijk,

Dit soort instellingen is nu net het probleem waar onze hele maatschapij onder gebukt gaat. Je hebt gewoon met je poten van een andermans eigendom of persoon af te blijven. Wat jij voorstaat is dat kwetbaar zijn of je kwetsbaar opstellen de fout is, en niet de daad van het misbruiken van die situatie.

* Als je dronken ben, is het normaal dat je dan overvallen wordt, van zo, het is je eigen schuld?

* Als ik een auto niet op slot doe voor 3 minuten, is het dan normaal dat een of andere idioot er mee wegrij?

* Als een lekker meid zich uitdagend kleed, is het normaal dat ze op straat verkracht wordt.

* Als iemand een anders gedrag probeerd te corrigeren met een normale verbaale opmerking, is het normaal dat ie dan neergestoken.geschoten wordt?

* Stelen in een winkel is zeker ook de schuld van de winkelier, je kunt die producten immers zo maar oppakken!

Nee, al deze daders kun je niets kwalijk nemen, hadden de bereffende personen maar hun kop moeten houden en zich niet als aantrekkelijk of opvallend doelwit moeten presenteren.

Hopenlijk zie je nu in hoe krom jou redenatie wel niet is.

[Heb de reactie wat milder gemaakt, wat nogal kwaat over 'LauPro' zijn instelling]
Als een fout in de software niet bij een Sysadmin of bij Cisco bekend is, kunnen ze deze natuurlijk niet verhelpen. Het is wel een fout van de sysadmin, als hij of zij, de updates niet doorvoerd in zo'n router.
Ik ben er mee eens dat iedereen verantwoordelijk is voor hun eigen spullen. Net zoals mensen zelf verantwoordelijk zijn dat hun PC geinfecteerd wordt door een virus.

Dus als een router "gehijacked" wordt is het in eerste instantie de fout van de beheerder. Wat niet wegneemt dat de "hijacker" natuurlijk ook fout bezig is, maar dat is een tweede.

LauPro: als een hacker een beveiligingslek ontdekt, en dat doorgeeft zodat ze het kunnen dichten dan is dat natuurlijk perfect. Maar daar ging het hier niet om - het ging er om dat dit protocol gevoelig is voor misbruik.. dus jou hele verhaal van 'goede' hackers komt helemaal niet aan de orde.
Als een hacker zulke goede bedoelingen heeft moet ie maar een baantje zoeken als beveiligingsexpert. Maar hacken en schade toebrengen is ontzettend verwerpelijk.
Net alsdat er een paar malloten zijn die van die [zelfcensuur] virussen schrijven. M'n tante durft amper nog te internetten omdat haar systeem keer op keer plat gaat. Virusscanners helpen maar ten dele, en van een modemgebruiker kun je niet verwachten dat ie ff 50-100Mb patches gaat installeren.
En ja, dat is de schuld van een stelletje gefrustreerde gassies die erop kicken zoveel mogelijk systemen te ver****en. Moedwillig schade toebrengen dus, puur vandalisme en vergelijkbaar met bushokjes vernielen of erger.
Er zullen best een aantal mensen zijn met goede bedoelingen, maar die melden een lek dan ook keurig. Voor de gemiddelde digitale inbreker heb ik nul komma nada respect.
Tegen de mensen die zelf sysadmin zijn en vinden dat je dan maar beter op je spullen moet passen (zie posts hieronder) kan ik alleen maar zeggen: je kunt wel merken dat je zelf, ondanks je inzet, nog nooit gehacked bent. Vroeg of laat gebeurd dat, en dan wil ik je nog wel eens horen, of je dan nog steeds zegt 'ja idd ik had ergens iets over het hoofd gezien, stom, eigen schuld'.
schade toebrengen = fout.
Reactie op TheCodeForce:

Ik vind dit nu een beetje te ver gaan, het punt is dat het hier gaat over zeer kritische routers. Het kan zijn dat ik het niet helemaal goed heb begrepen maar het lijkt mij van belang dat je die laat installeren door proffesionele mensen.

Natuurlijk is het in principe niet de bedoeling dat er op zulke apparatuur wordt ingebroken alleen deze routers zijn - dat maak ik er uit op - het neusje van de zalm onder de routers. Dus als er dan, dn, een router wordt gehacked lijkt het me dat er f een fout is gemaakt door de fabrikant, of door de sysadmin.

We kunnen wel alles gaan beveiligen maar vaak brengt dat heel veel andere vervelende factoren met zich mee. Het kan haast niet anders dat als men versie 2.0 van dit protocol gaat invoeren dat er meer traffic wordt veroorzaakt door die beveiliging.

Dan stel ik mij de vraag: f je laat proffesioneel goed opgeleide mensen met de aparatuur omgaan, of zorgt ervoor dat het protocol veiliger wordt omdat er mensen met deze apparatuur werken die er niet juist mee omgaan.

Dat lijkt - in deze situatie - mij geen goede oplossing.
Reactie op reactie van LauPro op reactie op TheCodeForce

Mee eens!

Mijn betoog ging dan ook enkel over het gemak waarmee je de acties van 'hackers' rechtvaardigde (dat de hacker niet verantwoordelijk is voor zijn acties, maar het 'slachtoffer' van die acties). Dit is namelijk een heel gevaarlijke redenatie die ik heb proberen te verduidelijken doormiddel van actuale analogien.

Het is gewoon niet de plaats van 'hackers' om in te breken of zo. Als het puur om technisch advies gaat na het bestuderen van protocollen, is er niets aan de hand. Maar daadwerkelijk de routers aanvallen als proef of studie vind ik verwerpelijk.

Je bent er zelf niet zo in detail op ingegaan, dus er kan wat interpretatie van mij kant ingelopen zijn, maar 'hacker' is nu eenmaal een vervelend beladen term die niet exact gedfinieerd is. Er zijn wel definities, maar die verschillen van elkaar of zijn geromantiseerd en dus kun je beter termen als 'experts' of 'specialisten' gebruiken.

Wat betreft de analogien die ik gebruikt heb, die gaan er van uit dat de 'hacker' inbreekt in een beveiligd netwerk of software. Dit inbreken is ongevraagd en vind plaats op eigendommen van een ander waar een zwakte in zit.

Op basis daarvan zijn ze stuk voor stuk actueel en correct. Ik denk dan ook niet dat ik hiemee TE ver ben gegaan. Het helpt in ieder geval de grenzen van wat wel een goede of niet een goede benadering van het probleem is beter herkenbaar te maken.
idd, ben blij dat het hackers zij en geen terroristen of
bedrijfsspionnen (vraag bv maar aan de CIA wat er gebeurt als je over inside info van de concurrent beschikt, bv bij verkopen & het bieden van prijzen.
http://cryptome.org/echelon-cia2.htm
of vraag ze zelf maar eens naar de verkoop van fregatten aan taiwan & waarbij net onder de prijs van frankrijk wordt geboden, mm & wat the agency
daaraan voor bonus krijgt & waar black ops uit gefinancierd worden.) :*)

free market economy my ass :(
Mag ik je er even op wijzen dat hackers juist ervoor zorgen dat dit soort problemen worden ontdekt (8>?
Precies... het zijn de "CRACKER'S" die verniellen.
Mwa, ik vind het sowieso triest als een router wordt gehacked. En dan bedoel ik dat de 'sysadmin' beter op had moeten letten. Die hacker/cracker kan je niks kwalijk nemen. En volgens mij betreft het hier ook nog 'grote' routers zoals bij AMS-IX en Trueserver en dan lijkt het me wel dat ze daar proffesioneel met deze apparatuur ompringen. Maargoed, 1 gehackte router kan het natuurlijk voor de rest 'verpesten'.
Ja, jij bent er zeker zo n die ook vind dat als je je fiets niet goed op slot hebt gezet dat een ander deze dan ook mee mag nemen?! Onzin, de spullen zijn van een ander en daar moet je met je tengels vanaf blijven! Het feit dat ze open staan betekend niet dat je er bij mag komen!
Zelf ben ik ook netwerk engineer. En heb ik alle respect voor hackers omdat de technologie nooit zo op punt had gestaan als deze mensen er niet waren geweest.

De sysadmin moet maar op zijn hoede zijn om zijn eigen apparatuur, daar wordt hij voor betaald.
Ik heb alle respect voor mensen met talenten, maar wat je er mee doet is het probleem natuurlijk.

Je kunt er zieke dingen mee doen, zoals virussen schrijven, en dergelijke, maar ook nuttige software ontwikkelen. Te vaak hoor ik mensen uit bewondering altijd alles maar goedpraten. Vergeet niet, dat je het dus over een situatie hebt van hackers die ons zouden moeten beschermen....tegen wie precies? Just ja, diezelfde hackers.....

Als het dan zo nodig is om je tegen hackers te beschermen, zorg dan dat dat door eerlijk hardwerkende mensen gebeurd. Gebruik niet het bestaan van hackers om de noodzaak of het nut van hackers te rechtvaardigen! Want dan begind het op protectie geld en afpersing te lijken, en dat is nou niet zo bewonderingswaardig, of niet soms?
Gebruik niet het bestaan van hackers om de noodzaak of het nut van hackers te rechtvaardigen
zoals gewoonlijk brult iedereen het woordje na wat de media ze ooit hebben geleerd. *zucht*

Mensen, ik denk dat 99% van de tweakers op t.net hackers zijn, ja jij ook ja! Waarom? een hacker is niet iemand die inbreekt in systemen, voor welk doel dan ook en zal nooit schade (van welk soort dan ook) aanrichten. Een hacker is niets meer dan een computer expert die tot diep in de nacht achter z'n pc zit en zich traint in het beter worden in de stof die hij beheerst. In die zin: Ja! Ik ben een hacker, en daar ben ik verdomd trots op!

nu de mensen die inbreken om minder frisse redenen: crackers en phreakers, waarvan de laatste de ergste soort is. (de terroristen van het internet, willen alleen maar schade aanrichten en liefst zoveel mogelijk).

praat ajb. niet de media en holywood na, want die kennen alleen het woord hackers, terwijl voor velen de titel hacker nogaltijd iets is om trots op te zijn.
Wat is er mis met minder beladen termen zoals programmeur, software engineer, software expert, wizzard, guru?

Ik ben inderdaad een ervaren ontwikkelaar ja, assembler, C++, websites, database, netwerken, de hele rambam, ja.... En daar ben ik zeker trots op!

Maar 'hacking' is in mijn ogen gewoon een beveiliging kraken, ofwel inbreken en dis is vrijwel altijd gelijk aan inbreken. Dus is een 'hacker' in mijn ogen gewoon een inbreker., als je wil dat ik een ander term gebruik, vervang die dan maar zelf tijdens het lezen. Voor mij is het geen ophemelende term, zoals jij het interpreteert.

Dit topic gaat over security en dus ook over inbreken en de mensen die die skills daarvoor bezitten Nu is iemand die inbreekt niet iets om trots op te zijn. Dat je geen kwaat doet als je inbreekt is nog geen reden om te zeggen dat het goed is. Onbedoeld werk je wel mee aan een onveiliger gevoel, en je kunt dingen beschadigen, of bedrijfprocessen storen, zonder dat je er zelf erg in heb, doe je een hoop schade.

Als ik tijdens jou vakantie even een loper gebruik om bij jou thuis naar binnen te gaan, inbreken dus. Ben ik dan goed bezig als ik niets meeneem, en de deur later weer achter mij dichtdoe, en je later een brief stuur met de tekst dat je met loper X gemakkelijk bij jou huis binnen kan komen? Kom jij terug van vakantie, en ben je zeker blij dat ik zo'n goede inbreker ben, geloof je het zelf?

Dus ik praat helemaal niemand na, ik gebruik gewoon mijn verstand en rechtsgevoel en test dit gevoel door analogien te zoeken die verhelderend werken. Als ik inbreek bij jou thuis en jij vind dat niet leuk, dan ga ik toch ook niet zeggen:

Er zijn veel slechte inbrekers die niet zo zijn zoals ik, dus je moet niet zo moeilijk doen. Mijn collega had mischien wel je computer meegenomen of je videorecorder. Je moet blij zijn dat ik ingebroken heb, als je nu de volgende keer dat type slot gebruik, dan kost het mij zeker 5 minuten meer om binnen te komen. O ja, nog iets, ik ken ook nog een leuke winkel waar je die sloten goedkoop kan komen en zo, kunnen we daarna ff biertje gaan drinken, vrienden?

Kom nou, wordt eens volwassen en probeer je niet te verbergen achter stigmatiserende titels en de macht van hollywood!
arjankoole Jij geeft dus duidelijk een andere betekenis aan het woord "hacker", ipv de normale gebruikelijke betekenis: iemand die ergens naar binnen 'hakt'. Oftewel, een inbreker.
Mensen afgezien van een enkele snappen jullie er aan jullie reacties te lezen helemaal geen *uck van!!
Het simpelste ter wereld is kritiek leveren maar beter is om GOEDE kritiek te leveren. Aangezien de meeste mensen dus geen ruk van hackers etc afweeten. Leer eerst eens. Hackers zijn helemaal niet de mensen die hacken om daarna alles te vernielen en wissen etc. Lees en verdiep jezelf eerst en kom daarna nog maar es terug. Lees b.v.
http://www.moenen.org/lessen.php?idnr=8
En For The Record " Absoluut geen bedoeling om iemand te Flamen
LauPro " Ben het 110% met je eens. b-)
En He " TheCodeForce " :( (snap je woude ten dele)
En xonen voor jou gelde bovenstaand verhaal helemaal.
Maar goed ik dwaal off Topic.
Ik denk dat het al jaren eerder had moeten worden veranderd. Dat " BGP " lek(ken) heeft is al heel lang bekend. Maar dat is met veel meer zaken zo. Is is ook nog steeds genoeg te "sleutelen" aan veel protocollen die wij dagenlijk gebruiken voor Internet of BV bankieren (SSL). Het is een kwestie van "Kom eerst met iets beters" voor de fabrikant.
No Flame intended, just read:

Ik heb het gelezen, en wat daar staat is niets meer dan een persoonlijk interpretatie van de schrijver. Er zijn geen verwijzingen naar officiele woordenboeken, alleen een verwijzing naar het 'Hackers woordenboek', wat dat ook moge zijn.

Volgens de definitie in dit boek zijn er veschrillende soorten hackens, waarbij de aard van de actie die een hacher/cracher, etc en zijn motief verschild.

Een tekst die er onder andere staat:

"Hij (de hacker dus) probeert op een creatieve manier een oplossing te vinden voor een probleem. Tevens is het iemand die veel wil leren over zijn grootste hobby, computers. Dat ie daarom soms inbreekt in andere systemen kan weinig kwaad. Een hacker doet dit om te leren hoe dit systeem werkt en hoe goed de beveiliging is."

Ook daar wordt er bij hacker dus vanuit gegaan dat er ingebroken of een beveiliging gekraakt wordt. Alleen het motief en het doel verschild per type hacker. Het is echter naief aan te nemen dat een 'hacker' (volgens sommigen kennelijk de minst erge vorm) geen schade veroorzaakt. Mischien is niet zijn bedoeling, maar dat is dus wel wat er gebeurd. De schade kan zowel technisch als menselijk zijn (vernedering/baanverlies, etc).

Voor alles geld dat je gewoon van een ander en zijn eigendommen af moet blijven. Ik kan geen motieven bedenken, buiten noodsituaties, waar een uitzondering op deze vuistregel van toepassing zou kunnen zijn.

Het wordt toch echt eens tijd dat de 'romantiek' van dit soort cult groepjes doorbroken wordt. Het is nu net iets als het handboek van zakkenrollers of zo dat verteld dat er verschillende typen zijn en dat er ook goede tussen zitten die stelen voor de armen! Maar hoe rijk de slachtoffers zijn die ze bestelen weten ze natuurlijk niet als ze er aan beginnen. Het is dus moeilijk om hat anders op te vatten dan een slap excuus om jezelf niet schuldig te hoeven voelen.

Voor de duidelijkheid:

Een goede programmeir is gewoon een goede programeur, en dus geen Hacker! Een goede arts is tenslotte ook geen god of zo, maar gewoon een goede arts!

Niets meer en niets minder! Het wordt tijd dat memsen eens stoppen met het romantiseren van hun acties en gewoon eens de realiteit onder ogen zien!
Je noemt m'n naam dus ik reageer hier ook maar even op.
Je vindt dus dat de term 'hacker' voor meerdere uitleg vatbaar is... nou so be it, maar in de zin van 'inbreken in een ander systeem', met of zonder "goede" bedoelingen, waar we het nu dus overduidelijk over hebben, vind ik dat je fout bezig bent. of je nu wel of geen (directe) schade achterlaat.
Een gehacked systeem levert uren of dagen werk op voor de beheerder, want, als iets eenmaal gehacked is weet je niks meer zeker dus kun je je hele toko opnieuw doorlopen. Ontzettend frustrerend en tijdrovend.
Of neem de DOS aanvallen zoals tweakers die heeft gehad? praat je dat ook goed? 'ja dan hadden mensen hun systeem maar moeten patchen'. belachelijke onzin natuurlijk, er wordt enorme schade aangericht en duizenden mensen worden een halve dag van hun hobby afgehouden. In mijn ogen ben je dan ook een enorme l*l als je zoiets doet.
Of jaren geleden, ikke net out-of-the-box redhat 6.2 geinstalleerd (vers uitgebracht) en aan het net gehangen. Binnen een 1/2 dag gehacked. door een of ander k*t scripje wat een bepaalde foute ftp service gebruikte om binnen te komen. Zwaar klote dus want je kunt alles opnieuw doen. En of dat nou verwijtbaar is, als iets net een week uit is mag je toch aannemen dat het goed zit, en om te patchen moet je systeem toch echt eerst aan het netwerk zitten.

Bovendien stel je in feite dat elke gebruiker/sysadmin maar hetzelfde kennisniveau bezitten als een doorgewinterde hacker, anders is het z'n eigen schuld. M.i. grote flauwekul. Mensen en bedrijven worden zwaar op kosten gejaagd door alle veiligheidsproblemen, want 1 systeembeheerder is niet meer genoeg om 10 servers 2x per week te patchen.
Met als gevolg dat de hele IT wereld op z'n krent ligt, want elke vorm van service is onbetaalbaar geworden. Beheer wordt ge-outsourced omdat admins zelf niet meer de verantwoordelijkheid durven te nemen. Gekwalificeerd personeel staat op straat omdat bedrijven zwaar geld tekort komen. Op de desktop draaien we een besturingssysteem wat al verouderd is voordat het uitkomt. En waarom????
Omdat er altijd mensen zijn die er op uit zijn andere mensen schade te berokkenen. En zulke a-sociale egotrippers verdienen de naam hacker nieteens.

Jij vindt dat er goede hackers zijn? Nou, ik heb nog nooit een mailtje gekregen van een hacker die zei 'hee joh, in je systeem gebruik je een ouwe versie van zus en zo, ik zou het maar dichtspijkeren voordat er een exploit voor is'. En alleen dat al toont dus dat jouw idee van 'hackers hebben goede intenties' niks voorstelt, want als dat zo was was er binnen de hackerswereld ook wel een gilde wat mensen aktief waarschuwde voor gaten.
Of jaren geleden, ikke net out-of-the-box redhat 6.2 geinstalleerd (vers uitgebracht) en aan het net gehangen. Binnen een 1/2 dag gehacked.

Mooi toch? Geen betere les in security dan aan den lijve ondervinden hoe het is. Dat klinkt gemeen, maar hoe heb je leren lopen? Nooit gevallen? Nooit jezelf pijn gedaan? Gewoon opgestaan en gelijk een marathon gelopen?

Je opmerkingen over de DDoS-en tegen tweakers hebben natuurlijk niets met security te maken. Da's niet meer dan ordinair belletje trekken.

En je overdrijft de hoeveelheid werk die het is om een systeem veilig te houden. Zo moeilijk is het niet. Je moet alleen weten wat je doet. Ervaring is de enige manier om te weten te komen wat je doet. En een whitehat hacker is je beste vriend.

Lees anders http://www.digitaldefense.net/labs/papers/Termulation.txt eens. Da's een whitehat die je vertelt hoe slim het is om een terminal open te laten staan op je machientje thuis. Zonder hem hadden alleen blackhats geweten dat dat kon. Nu weet jij het ook.
Mooi toch? Geen betere les in security dan aan den lijve ondervinden hoe het is. Dat klinkt gemeen, maar hoe heb je leren lopen? Nooit gevallen? Nooit jezelf pijn gedaan? Gewoon opgestaan en gelijk een marathon gelopen?
Kijk, deze ben ik wel met je eens, het was zeer leerzaam en een welkome introduktie in "hoe beheer ik mijn eigen unix servertje". Maar daarmee praat ik het nog niet goed, het is een noodzakelijk kwaad dat ik mijn systeem moet dichtspijkeren. Bovendien steelde het script in kwestie mijn bandbreedte.

Brengt ons op het volgende punt:
Je opmerkingen over de DDoS-en tegen tweakers hebben natuurlijk niets met security te maken. Da's niet meer dan ordinair belletje trekken.
M.i. is dit wel relevant. Machines in kwestie zijn eerst gehacked, om daarna, nog erger, te gebruik te worden voor een vergrijp. (ik zal het net geen misdrijf noemen). En de gevolgen zijn echt wel wat erger dan belletje trekken, niet alleen tweakers ging plat, maar trueserver besloot de stekkers uit alle hosting te trekken. Met een grote schadepost voor trueserver en hun klanten als gevolg. Belletje trekken is een eufimisme, het is meer de hele stad zonder stroom zetten.
En je overdrijft de hoeveelheid werk die het is om een systeem veilig te houden. Zo moeilijk is het niet. Je moet alleen weten wat je doet. Ervaring is de enige manier om te weten te komen wat je doet. En een whitehat hacker is je beste vriend.
Wel, zowel beginnende als gevordende beheerders hebben hier problemen mee. Voorbeeld: zelfs microsoft is (meermalen) vergeten om al hun eigen servers te patchen. [Dit is geen flame, maar een illustratie dat systeembeheerders ook maar gewoon mensen zijn].
Dat het lek er zit is 1 ding, dat het gevonden wordt is een tweede, maar dat er vervolgens misbruik van wordt gemaakt, dat is totaal verwerpelijk.

Ik heb jouw link gelezen, leuk stukje, maar de case studie in kwestie beschrijft een hacker die 1 1/2 dag de tijd neemt om een (ex) vriend van hem een hak te zetten. Met een stuk of 3,4 omwegen weet hij uiteindelijk dat systeem te breken. Volgens mij is dat de 'love-story' versie van de hacker. Bovendien had deze hacker nog een persoonlijk motief. Dat is toch heel wat anders dan van onwetende en onbekende personen hun systeem hacken en vervolgens gebruiken voor je eigen malafide praktijken.
En om aan te geven dat een aantal mensen -blijkbaar- echt was slechts in de zin hebben: de mime-exploit van outlook. Na 1 virus was de lol er nog niet af, na 2 virussen ook niet, we zijn nou zo'n kleine 10 (populaire) varianten verder en nog steeds komt er om de zoveel tijd weer een nieuwe variant bij. ziekelijk gewoon, en je treft er alleen onschuldige burgers mee, wiens computerp[lezier vergald wordt. De hacker in kwestie is op dat moment bezig om omwille van zijn computerplezier dat van vele anderen te ontnemen. Waardoor de tweedeling tussen 'expert' en 'novice' alleen maar toeneemt.
Ok, ik dwaal een beetje af van het topic, routers hacken, maar de gevolgen zijn hetzelfde: onschuldigen zijn de dupe als ze zonder internet komen te zitten.
En zodra de 'witte' hackers hun kennis openbaren, zijn er altijd slechterikken die die info misbruiken.

Ik wou nog even kwijt dat ik, ondanks mijn tirade op slechte hackers, er geen vorostander van ben om informatie te verzwijgen of hackactiviteiten gelijk te stellen aan terrorisme (zoals amerika wil), of om mensen die geen schade hebben toegebracht jarenlang in de gevangenis te zetten.
Liever zou ik zien dat elke hacker naar zijn innerlijke stem luistert en ethisch verantwoord handelt. I'll keep on dreaming...
niet alleen tweakers ging plat, maar trueserver besloot de stekkers uit alle hosting te trekken.

Da's vreemd. Vincent en ik beheren de routers van Trueserver, en ik kan me daar niets van herinneren. Of je moet het over heel lang geleden hebben.

zowel beginnende als gevordende beheerders hebben hier problemen mee.

Niet overdrijven. Ik lees wat lijsten, ken wat mensen, gluur logfiles, draai wat slimmere scripts en IDS-rommel en hou dat handje vol updates in de maand netjes bij.

Ik heb jouw link gelezen, leuk stukje

Dat was niet wat ik er mee wilde zeggen. Heb je ooit stilgestaan bij de mogelijkheden van VT102 of VT402? Je ooit gerealiseerd dat de tekst in een langsscrollende logfile een security-risico is? Zou je er zonder dit soort artikelen ooit achter komen?

En daar direct mee samenhangend: 'full disclosure' en veel exploits zijn de enige manier om fabrikanten tot maatregelen te dwingen. Nu het 704de MIME-virus de windowsgebruiker dwars zit hoor je uit steeds meer hoeken dat het zo niet langer door kan gaan. Dat er nu maar eens spijkers met koppen geslagen moeten worden.

De concrete risico's van BGP zijn klein. Veel ISP's filteren wat ze van peers accepteren. Dat beperkt de risico's tot de door een ISP geadverteerde adressen. Steeds meer ISP's doen ingress- en egress-filtering. Steeds meer ISP's zetten DSL-klonten (geen typo) niet ongefilterd online. Poort 139 heeft op het internet geen functie en alleen risico's. Poort 25 is alleen voor bikkels die relaying kunnen spellen.

Steeds meer mensen zien dat Windows onveilig is, en dat H4xorSh13ld pr0 daar geen oplossing voor vormt.

Steeds meer mensen zien dat pleisters plakken geen oplossing is.

Ik trek een paar keer windows aan z'n haren omdat ik duidelijk wil maken dat authenticatie in BGP geen fundamenteel probleem is. Het fundament van het probleem, of het nou BGP, MIME, windows 98 of VT102 betreft, is: Wie moet je geloven? Wat moet iemand of iets doen voordat je 'm vertrouwd?

BGP is een protocol voor mensen die een overeenkomst hebben. Voor buitenstaanders is het onbruikbaar. Als de basis van die (peering- of transit-)overeenkomst een fundamenteel wantrouwen is, zal de basis van BGP fors overhoop moeten. Hoe kun je veilig kennis over andermans netwerk uitwisselen als je alles wat een ander zegt niet gelooft totdat je zelf het tegendeel bewezen hebt?

Cnet scoort natuurlijk leuk met zo'n artikeltje. Maar ook daar hebben ze geen idee van wat ze overhoop halen. Laat ik fundamenteel wantrouwen eens op Cnet toepassen. Ik geloof geen woord van wat Cnet zegt, totdat ik het tegendeel bewezen zie. Het argument wat Cnet gebruikt om mij over te halen is een incident uit 1997. Enige tijd terug. Sinds die tijd niet meer op die schaal voorgekomen. Wat kan iemand verder nog vinden om mij te overtuigen van de waarheid en nauwkeurigheid in het Cnet-verhaal? En hou in gedachten dat ik niets en niemand geloof, tenzij ik zelf de waarheidsgetrouwheid van hun beweringen kan controleren.

Zie je hoe fundamenteel anders je moet gaan denken? Er is een tak van wiskunde en cryptografie die dit aanpakt. "zero-knowledge proof of knowledge". Iedere andere aanpak van de 'problemen' in BGP is zinloos als je uitgaat van routers die gecompromised zijn.

\[kuttiepo's :( ]
Eerlijk gezegd bevreemdt het mij een beetje dat je zelf beheerder bent bij trueserver en ddos aanvallen maar belletje luiden vindt en het effect ervan bagetalisseerd. Ik quoot uit wat gegoogle:
http://www.tweakers.net/nieuws/20403

Een van de oudste internet providers is door veelvuldige DDoS aanvallen zo hard getroffen, dat het Britse bedrijf faillissement heeft moeten aanvragen. Het is de eerste keer dat deze reden gegeven wordt voor een faillisement, aldus het artikel bij Reuters.
http://www.tweakers.net/etc/?Action=Frontpage&ID=437
Het internet heeft afgelopen maandag n van de grootste DDoS aanvallen ooit doorstaan. De aanvallen waren gericht op de dertien root DNS-servers, die de basis vormen het systeem dat IP-nummers vertaalt naar domeinnamen.
http://www.webwereld.nl/nieuws/13430.phtml
Tweakers.net en FokZine offline na DDoS-aanval
Maandag, 9 december 2002 - Een 'hacker' heeft de discussiesites Tweakers.net en FokZine zondagavond aangevallen. De hostingprovider stapt naar de politie.
[...]
Leicher zegt dat TrueServer regelmatig te maken heeft met DDoS-aanvallen. "Dit komt maandelijks voor. In de winterperiode gebeurt het bovendien tien keer zo vaak. Met name community-sites, waarop wordt gediscussieerd en gechat, zijn het slachtoffer."

Leicher wil niet al te veel kwijt over de aanval. "Al die aandacht is alleen maar een kroon op het werk van de verantwoordelijke. Het kost ons veel tijd en geld, en ik vind het bepaald niet stoer."
http://www.tweakers.net/plan/183
Op vrijdagavond, vanaf 21:05, hebben de servers van Tweakers.net een DDoS over zich heen gehad. Vanuit het niets kwam ineens meer dan 400 megabit per seconde op de servers af. Hierdoor raakte onze 100Mbit-verbinding met de router van Trueserver zodanig verstopt dat er helemaal niets meer op de servers te beginnen was. Na ongeveer dertig minuten werd besloten om de verbinding tussen het serverpark en de router van trueserver te verbreken zodat de DDoS-aanval kon afzwakken. Na ongeveer 55 minuten was de aanval voorbij. Er werd uit voorzorg nog een uur gewacht met het herstellen van de verbinding om verdere schade aan het netwerk te voorkomen.
Nou, ik hoef zo niet door te gaan met quotes, hetgeen makkelijk zou gaan, maar je maakt mij niet wijs dat dat jullie niet veel tijd (en dus geld) kost.

Ik snap wel dat jullie dit bagetalisseren, want je wilt het niet aanmoedigen, maar dat het gebeurd is zeker; het is bijna aan de orde van de dag.
Net zoals hacken van andermans systemen dus.

Als je juridisch verhaal wilt halen trek je snel aan het kosrste eind, je kunt nog zulke mooie logs met ip-adressen hebben, bij justitie is er de know-how eenvoudigweg niet voor om dit doeltreffend aan te pakken. Dus voor een beetje hacker is het free-for-all.

Dan het volgende stukje:
zowel beginnende als gevordende beheerders hebben hier problemen mee.

Niet overdrijven. Ik lees wat lijsten, ken wat mensen, gluur logfiles, draai wat slimmere scripts en IDS-rommel en hou dat handje vol updates in de maand netjes bij.
En wie garandeert je dat je met al je lijstjes niet alsnog een steekje laat vallen?

Niveauverschillen zijn overal, in het land der blinden is eenoog koning maar ook in de strijd tussen beheerder en hacker geldt ook: er is altijd baas boven baas.

Dus het gaat om vertrouwen. Zoals je zelft ook aangeeft: je gaat er gewoon niet vanuit dat een router gehacked is.
Nou, ik hoef zo niet door te gaan met quotes, hetgeen makkelijk zou gaan,
Ik maakte een opmerking over de onjuiste bewering dat we alle klanten-sites uit de lucht gehaald zouden hebben vanwege een DoS. De rest is toch echt je eigen verzinsel, en niet mijn woorden.
En wie garandeert je dat je met al je lijstjes niet alsnog een steekje laat vallen?
Waar denk je dat die vijf andere maatregelen voor zijn? Je spelt het als volgt: r-e-d-u-n-d-a-n-c-y
Zoals je zelft ook aangeeft: je gaat er gewoon niet vanuit dat een router gehacked is.
Je hebt het punt gemist. Beveiligen is er van uit gaan dat iets of iemand niet te vertrouwen is, en er voor zorgen dat je geen actie onderneemt totdat de ander z'n vertrouwen-waard-zijn aangetoond heeft. Wil je BGP beveiligen dan zul je niet alleen de identiteit van de ander moeten kunnen verifieren, maar ook de integriteit van de routes die hij levert. En integriteitscontrole is belachelijk moeilijk. Voor routes.
Wat betreft de klanten van trueserver, dat kun jij het beste weten maar de laatste keer, toen fok! en tweakers 12 uur plat lagen, begreep ik dat de gevolgen nogal ingrijpend waren.
Dat andere klanten daar geen last van hadden toont idd aan dat jullie je zaakjes goed voor elkaar hebben.

Heeft denk ik ook weinig zin om elkaar hierover in de haren te vliegen (en eik weet ik niet eens precies waarom), bovendien ben ik geen netwerkbeheerder maar programmeur. Ik open een netwerksocket, en vertrouw op het netwerk, op o.a. jou dus, dat het aankomt :)
Verder probeer ik software zo te schrijven dat het steady in elkaar zit, 'idiot proof' zeggen ze wel eens, en stabiel en zonder memory leaks.
Maar niet voor niks is er de vuistregel dat in elke 10 regels code een bug zit, en in elke 1000 regels een ernstige.
Als ik een systeemapi aanroep ga ik ervan uit dat die correct functioneert, tenzij ik anders weet. Als je een systeem beveiligt ga je ervan uit dat je met de nieuwste patches en informatie je software zo correct mogelijk hebt.
Maar _dat_ er ergens een bug zit, daar hoef je bijna niet aan te twijfelen.

Waar ik je punt mis begrijp ik niet helemaal. Jij zegt dus in princiepe 'het heeft helemaal geen zin om BGP verder te beveiligen'. Ik geloof je op je woord.

Ieder zo z'n vakgebied. Ik bedoelde niet te zeggen dat jij je zaken niet zo goed mogelijk op orde hebt. Ik bedoelde alleen dat er situaties zijn die je niet kunt voorzien, en dus ook niet, of slechts ten dele, kunt voorkomen.
Ik heb wat dat betreft alle respect voor netwerkbeheerders, want zeg nou eerlijk, het is maar zeer incidenteel dat het netwerk niet functioneert. Zelfs met een simpel chello accountje haal je 99,9% uptime.
Als het dan zo nodig is om je tegen hackers te beschermen, zorg dan dat dat door eerlijk hardwerkende mensen gebeurd. Gebruik niet het bestaan van hackers om de noodzaak of het nut van hackers te rechtvaardigen! Want dan begind het op protectie geld en afpersing te lijken, en dat is nou niet zo bewonderingswaardig, of niet soms?
Beter gehackt worden door iemand die het 'voor de sport' doet dan door iemand die specifiek op gevoelige (en waardevolle) informatie binnen je bedrijf uit is..
Gelijk hebben de producenten.
Een paar jaar terug was BGP4 ht routeringsprootocol op de backbone, maar tegenwoordig is het allemaal MPLS.
Waarom veel investeren in een aflopende zaak ??
MPLS is een switching-protocol. BGP doet routering. Multi-Protocol Label Switching. Je beweert in feite dat de afgelopen jaren alle routers vervangen zijn door switches. Een lichtelijk belachelijke claim.
BGP4(+) is nog steeds het routeringsprotocol voor externe routering. MPLS is een switching protocol wat nu opkomt ter vervanging van bestaande ATM netwerken. Je verwart L3 routering met L2 switching.
Security behelst niet alleen een goed beveiligd routerings protocol. Daarnaast dienen admin paswoords van routers om een X-periode gewijzigd te worden. Dit geld zowel voor de console poorten als de VTY lijnen. Ik hoor regelmatig nog wel eens dat men telnet ipv SSH (implementatie van SSH kan geld kosten ivm uitbeiding geheugen en kopen van nieuwe (CAT)IOS zoals bij Cisco) gebruikt om access te krijgen op routers binnen hun eigen netwerk. Men gaat ervan uit dat het netwerk veilig is waarbinnen men zelf opereert, stom natuurlijk de meeste dreiging komt JUIST van binnenuit (ontslagen, of ontevreden personeel dat vaak nog dagen na hun ontslag langs de portier kan lopen zonder hun pas te tonen) en zijn een veel grotere dreiging voor het netwerk. Lijkt mij beter om eerst eens naar je security procedures te gaan kijken binnen je bedrijf.
[/quote] Score: 1 (Overbodig) [quote]
:?
stom natuurlijk de meeste dreiging komt JUIST van binnenuit
Het je daar bewijs voor? OK, ze kunnen misschien potentieel meer schade aanrichten, maar qua aantallen lijkt het meonwaarschijnlijk.

Dus maak ervan: De GROOTSTE dreiging komt van binnen.
Zijn er ook nog alternatieven voor het BGP protocol ??? :? :?
Producenten lijken pas over te willen stappen als er duidelijke problemen te zien zijn:
Zijn er hier nog wat goeie hackers? Wie biedt zich aan? ;)
Als het schaap verdronken is, dempt men de put..

Ik denk dat dit hier ook weer het geval is.. Alleen zal het veel meer kosten als het systeem aangevallen wordt.. Bedrijven zien het vaak niet in dat het soms nodig is om geld ergens aan uit te geven om later problemen te voorkomen.. Dit kost ze op lange termijn alleen maar meer geld..
Probleem is dat tegenwoordig -bij zowel bedrijven als overheden- enkel naar de korte termijn gekeken wordt, en niet naar de lange.

Komt nog bij dat als je als manager iets hetzelfde laat, je minder hard wordt aangepakt als "we gaan iets nieuws proberen" (en dat mislukt)....

dus spelen managers op 'safe'..
Ik hoop eerlijk gezegd wel dat ze eens bezig gaan met het ontwikkelen van een versie van Secure BGP. De laatste tijd heb je toch kunnen zien hoe kwetsbaar internet eigenlijk is, met als voorbeeld die SQL Worm en die eerste e-mail worms. Daarnaast, als er nou een soort van worm voor die routers komt dat bijv. alle routers van 1 merk gaat attacken en de BGP settings gaat wijzigen, dan wordt je ook niet echt gelukkig lijkt mij.
Maar ja, gezien de economie al niet zo heel super gaat kijken bedrijven toch wel beetje uit waar ze in investeren ... en dit oude BGP protocol kan op zich gewoon goed werken :)
Al het probleem al zo lang bekend is zal het mij niet verbazen dat er daadwerkelijk een dergelijke aanval uitgeoefend wordt, helemaal nu er al een artikel over verschijnt. Misschien dat ze hier dan ook "stiekem" op uit zijn :?
Als het echt een bedrijging kan/zal zijn is het misschien aan te raden ook daadwerkelijk een aanval uit te voeren, maar dan op kleine schaal, van korte tijdsduur en meld het de nodige desbetreffende mensen eerst even ;)
Ik weet dat dit niet zomaar gedaan mag en kan worden maar ach...er wordt al zo veel in doofpotten gestopt tegenwoordig dus dit kan er ook nog wel wel, in ieder geval beperk je de schade die het uiteindelijk op kan leveren teminste...


P.s. Ik stel mij niet aansprakelijk voor eventuele schade die deze suggestie kan veroorzaken :)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True