Ataques de Negação de Serviço
Ascend Kill Vulnerability Check
Tipo: Ataque de Negação de Serviço
Descrição técnica: Enviando um pacote TCP especialmente formatado de
forma errada para roteadores Ascend contendo certas versões do sistema operacional
Ascend, o roteador pode ser forçado a causar um erro interno, podendo resultar na
reinicialização do roteador.
Por que isto é importante: Este ataque pode fazer com que o seu roteador
Ascend caia, desconectando-o da Internet ou desconectando seus usuários remotos.
Alarmes Falsos: Nenhum.
Sistemas afetados: Roteadores Ascend anteriores a Release 4.5Ci12.
O que fazer: Realize um ping no roteador que recebeu o ataque para ver se
ele ainda está ativo. Se estiver, então nenhuma ação é necessária. Caso contrário,
você precisará reinicializar o sistema e remover a vulnerabilidade.
Como remover esta vulnerabilidade: Atualize o seu roteador Ascend para a
Release 4.5Ci12 ou posterior.
Chargen Vulnerability Check
Tipo: Ataque de Negação de Serviço
Descrição técnica: Este teste irá perceber tentativas de se realizar
um ataque de negação de serviço contra uma máquina na rede tentando comprometer uma
máquina através de um flood de chargen contra si mesmo.
Por que isto é importante: Este ataque pode efetivamente desabilitar o
seu servidor UNIX, fazendo com que ele gaste todo o seu tempo processando pacotes que ele
está enviando para si mesmo.
Alarmes Falsos: Nenhum
Sistemas afetados: Todos os sistemas UNIX.
O que fazer: Matar e reinicializar o daemon inetd.
Como remover esta vulnerabilidade: Edite o arquivo /etc/inetd.conf e
desabilite o serviço chargen do inetd. Este serviço não é mais necessário, mas
freqüentemente ativo nas máquinas UNIX.
Echo Vulnerability Check
Tipo: Ataque de Negação de Serviço
Descrição técnica: Este teste irá escutar tentativas de se realizar
um ataque de negação de serviço contra uma máquina na rede tentando comprometer uma
máquina através de um flood de echo contra si mesmo.
Por que isto é importante: Este ataque pode efetivamente desabilitar o
seu servidor UNIX, fazendo com que ele gaste todo o seu tempo processando pacotes que ele
está ecoando de volta para si mesmo.
Alarmes Falsos: Nenhum
Sistemas afetados: Todos os sistemas UNIX
O que fazer: Matar e reinicializar o daemon inetd.
Como remover esta vulnerabilidade: Edite o arquivo /etc/inetd.conf e
desabilite o serviço echo do inetd. Este serviço não é mais necessário, mas
freqüentemente ativo nas máquinas UNIX.
E-Mail Qmail Length Vulnerability Check
Tipo: Ataque de Negação de Serviço
Descrição técnica: Este teste reconhece um ataque de Negação de
Serviço contra um servidor de mail Qmail. Este ataque envia uma string de comando com um
tamnaho extenso, fazendo com que o Qmail use toda RAM disponível do seu servidor.
Por que isto é importante: Este ataque pode fazer com que o seu servidor
Qmail fique inoperante (caia).
Alarmes Falsos: É possível que um e-mail muito grande em uma única
linha dispare esta característica, mas não representa um ataque.
Sistemas afetados: Versões 1.01 do Qmail e anteriores.
O que fazer: Veja se o servidor Qmail ainda está executando.
Reinicialize-o se necessário.
Como remover esta vulnerabilidade: Atualize o seu servidor Qmail para uma
versão 1.02 ou posterior.
E-Mail Qmail Rcpt Vulnerability Check
Tipo: Ataque de Negação de Serviço
Descrição técnica: Este teste reconhece um ataque de Negação de
Serviço contra um servidor de mail Qmail. Isto é causado por repetidos comandos RCPT ao
servidor. Um parâmetro avançado 'Email_Qmail_Rcpt_Threshold' pode ser configurado para
ajustar o número de RCPTs que são legitimamente permitidos em uma sessão antes de
ativar isto como uma exploração. O valor padrão para este parâmetro é 65535.
Por que isto é importante: Este ataque pode fazer com que o seu servidor
Qmail fique inoperante (caia).
Alarmes Falsos: É possível que um único e-mail com um número grande
de receptores (mais de 65535) ativará esta característica, mas não que seja um ataque.
Sistemas afetados: Versões 1.01 do Qmail e anteriores.
O que fazer: Veja se o servidor Qmail ainda está executando.
Reinicialize-o se necessário.
Como remover esta vulnerabilidade: Atualize o seu servidor Qmail para uma
versão 1.02 ou posterior.
Finger Bomb Vulnerability Check
Tipo: Ataque de Negação de Serviço
Descrição técnica: Este teste percebe tentativas de se realizar um
ataque de negação de serviço contra uma máquina ou de se redirecionar tentativas de
finger entre máquinas. Redirecionar tentativas de finger é freqüentemente usado
por um atacante para esconder o endereço fonte original de uma tentativa de finger.
Por que isto é importante: Este ataque pode efetivamente desabilitar o
seu sistema fazendo com que ele gaste todo o seu tempo processando pedidos de finger
redirecionados a ele mesmo.
Alarmes Falsos: Nenhum
Sistemas afetados: Todos os sistemas que suportam o serviço finger.
O que fazer: Desabilite o finger na máquina alvo para ter certeza que o
serviço finger terminou. Fique atento por outros sinais de abuso na máquina. Máquinas
UNIX devem ser examinadas com o Analisador de Sistemas de Segurança ISS (S3).
Como remover esta vulnerabilidade: Desabilite o serviço finger ou
atualize para um daemon de finger alternativo.
Land Denial of Service Attack
Um ataque Land, chamado assim depois de um exploração publicada daquele nome, é um ataque onde um pacote SYN do TCP é enviado com um endereço fonte IP e o número da porta falsificado para se tornar igual ao endereço IP destino e porta. Isto resulta em algumas implementação de rede TCP indo a um loop fazendo com que a máquina fique inoperante.
Ping Flooding (Inundação de Pings)
Tipo: Ataque de Negação de
Serviço
Descrição técnica: Um Ping Flooding é uma tentativa de saturar a rede
com pacotes que irão reduzir ou parar o tráfego legítimo que passa através da rede.
Uma série contínua de pedidos de Echo ICMP é feita a uma máquina alvo na rede, que
então responde com uma resposta Echo ICMP. A continua combinação de pedidos e respostas
faz com que a rede fique lenta, fazendo com que o tráfego legítimo continue numa
velocidade significativamente lenta, ou em casos extremos, disconecte-a.
Por que isto é importante: Este ataque efetivamente desabilita a
conectividade da sua rede enchendo a sua rede com muitos pings que os outros tráfegos
são reduzido ou excluídos completamente.
Alarmes Falsos: Nenhum
Sistemas afetados: Todos os sistemas TCP/IP
O que fazer: A fonte dos pings provavelmente falsificada, assim você
terá que descobrir de onde os pings estão vindo para pará-los. Os pontos de sensores da
rede (ou máquinas RealSecure) movem-se para os canais acima da conexão da Internet até
que você encontre a fonte dos pings. Quando você a encontrar, pare os pings ou
desabilite o sistema.
Como remover esta vulnerabilidade: Você não pode. A melhor coisa para
se fazer seria reconfigurar o seu roteador ou firewall que estão no perímetro para não
permitir pedidos ICMP na sua rede interna. Entretanto, isto não irá parar o ataque
interno de inundações de ping.
Ping Of Death (Ping da Morte)
Tipo: Ataque de Negação de Serviço
Descrição técnica: Anexando uma quantia muito grande de informação
para um pacote de pedido de echo ICMP (ping), um atacante pode fazer com que a máquina
alvo realize um overflow no buffer do kernel, quando ele tenta responder, fazendo com que
o sistema caia.
Por que isto é importante: Este ataque fará com que sua máquina fique
inoperante (caia).
Alarmes Falsos: É possível, mas muito improvável, que um teste
exaustivo no sistema que usa pacotes ping contendo uma grande quantidade (mais de 4000
bytes) de dados ative este evento. Porém, é muito provável que esta característica
seja um indicativo de uma intenção maliciosa.
Sistemas afetados: Digital Unix 4.0a e anteriores, Digital Ultrix 4.5 e
anteriores, FreeBSD 2.15 e anteriores, HPUX 10.20 e anteriores, AIX 4.2 e anteriores,
Linux 2.0.17 e anteriores, OSF/1 R1.3.2 e anteriores, SCO Unix System V/386 Release 3.2
Versão 4.2 e anteriores, Solaris 2.5.1 e anteriores. Contacte o seu vendedor para
informações mais detalhada.
O que fazer: Configure o seu roteador ou firewall da Internet para
bloquear as entradas de pedidos de pacotes echo ICMP da Internet.
Como remover esta vulnerabilidade: Atualize o seu sistema operacional.
Rwhod Vulnerability Check
Tipo: Ataque de Negação de Serviço
Descrição técnica: Este teste percebe a um pacote UDP rwho mal formado
que contém um overflow do buffer, que pode ser usado por atacantes para realizar um
ataque de negação de serviço contra o serviço rwhod ou para tentar executar um
código arbitrário numa máquina remota.
Por que isto é importante: Isto fará com que o daemon de rwhod caia no
sistema alvo. Isto previne que administradores descubram quem está atualmente conectado
no servidor alvo.
Alarmes Falsos: Nenhum
Sistemas afetados: Todas as versões do AIX
O que fazer: Você pode reinicializar o processo rwhod. Ou você pode
escolher deixá-lo de fora. P rwho não é um serviço crítico e alguns administradores
se sentem mais confortáveis sem este serviço.
Como remover esta vulnerabilidade: Desabilite o serviço rwho nos
sistemas vulneráveis.
Smurf Denial of Service Attack
Tipo: Ataque de Negação de Serviço
Descrição técnica: Os pacotes de pedido de echo ICMP (ping)
endereçados a um endereço IP de broadcast pode causar um grande número de respostas
quando cada máquina da subrede responde ao mesmo pedido de ping. O grande número de
respostas possa consumir toda largura de banda disponível da rede, especialmente se os
dados são anexados ao pedido de ping. Isto pode prevenir que um tráfego legítimo seja
transmitido durante o ataque. Este ataque é freqüentemente usado contra terceiros, onde
o atacante falsifica o endereço fonte do alvo em um ataque smurf contra um diferente
alvo. No extremo, este ataque pode desabilitar simultaneamente ambos alvos.
Por que isto é importante: O tráfego legítimo não pode ser
transmitido durante o ataque.
Alarmes Falsos: Um grande número de pacotes de ping legítimos enviados
ao mesmo tempo pode ativar esta característica, como também pode um ping enviado por um
administrador a um endereço broadcast de uma subrede (isto às vezes é feito para encher
o cache do ARP ou para ver quais máquinas estão funcionando). Dados adicionais anexados
ao pedido de ping são altamente suspeito e sugestionam um propósito malicioso.
Sistemas afetados: A maioria das implementações do TCP/IP. Verifique
mais detalhes com o seu vendedor.
O que fazer: Verifique com os administradores da rede se alguém está
enviando pings broadcast. Verifique o pacote para ver se dados adicionais foram anexados
ao pedido de ping (você pode precisar de dados de registros recentes para determinar
isto). Configure o seu roteador ou firewall da Internet para bloquear pedidos de ping que
estão chegando para endereços IP de broadcasts.
Como remover esta vulnerabilidade: Não existe nenhuma vulnerabilidade
para ser removida.
SYN Flood
Tipo: Ataque de Negação de Serviço
Descrição técnica: Uma conexão TCP padrão é estabelecida enviando
um pacote SYN para a máquina destino. Se o destino estiver esperando por uma conexão
numa porta específica, ele irá responder com um pacote SYN/ACK. O remetente
inicial então responderá ao SYN/ACK com um pacote ACK, e a conexão está estabelecida.
Quando o SYN/ACK é enviado de volta à fonte, um bloco de memória é alocado para
segurar as informações sobre o estado da conexão que está atualmente sendo
estabelecida. Até que o ACK final seja recebido ou um time-out seja alcançado, este
bloco de memória continua inutilizado, esperando receber por mais informações da
máquina fonte. Enviando uma grande quantidade de pacotes SYN para uma máquina, o destino
consumirá a porção de memória que tem em mãos negociando com as conexões
abertas. As conexões autênticas já não serão capazes de se conectar com a máquina .
Esta situação pode ser detectada por pacotes de flood de SYN sem o acompanhamento de
respostas. Isto pode ser corrigido enviando pacotes RST ao destino que corresponde aos
SYNs iniciais. Isto faz com que a máquina destino libere aquele bloco de memória,
gerando espaço para uma
nova conexão autêntica.
Por que isto é importante: A maioria do sistema possui um limite
pré-definido de conexões ativas TCP. Uma vez alcançado este limite, as conexões
adicionais serão ignoradas. Um ataque de SYN Flood tenta gastar estas conexões e então
deixá-las desocupadas (idle) de forma que a estação vítima não possa aceitar nenhuma
conexão adicional.
Alarmes Falsos: É possível que aplicações de rede (tal como
atualizações PointCast ou pedidos HTTP para páginas Web muito "ocupadas")
possam ativar esta característica, iniciando um número grande de sessões TCP para uma
máquina determinada em um pequeno período de tempo. Você pode ajustar os
parâmetros de um SYN flood através da janela de configuração da máquina.
Sistemas afetados: Virtualmente, todo o dispositivo de rede utiliza um
limite padrão no número de conexões ativas TCP.
O que fazer: Ao invés de reinicializar a estação da vítima
abruptamente para liberar as conexões, você pode esperar até que as conexões
desocupadas (idles) terminem. O RealSecure pode acabar com estas conexões inativas
(idles). Configure o RealSecure com a opção "Kill" para o SYN Flood. O
RealSecure irá então terminar as futuras tentativas de SYN Flood na máquina. Se você
vê este ataque combinado com sondagens, procure por ataques de falsificação de
endereços IP contra máquinas diferentes dos alvos do SYN Flood.
Como remover esta vulnerabilidade: Você deveria considerar atualizar a
sua versão do sistema operacional ou aplicar um remendo no serviço. Muitos sistemas
operacionais possuem agora heuristicas para terminar conexões inativas (idles) que
previnem o SYN Flood de trancar conexões válidas. Você também pode aumentar o limite
padrão de buffers de conexão.
Talk Flash Vulnerability Check
Tipo: Ataque de Negação de Serviço
Descrição técnica: O serviço talk permite que um usuário originando
um pedido de talk para especificar uma string arbitrária a ser exibida para a origem do
pedido de talk. Se esta string contém uma seqüência particular de caracteres de escape,
é possível que cause um ataque de negação de serviço temporário mutilando os
conteúdos da tela de um usuário. Isto é comumente conhecido como 'esguichando'
(flashing) um usuário.
Por que isto é importante: O esguicho de talks ataca a configuração
terminais para uma máquina e as reinicializa no modo binário, fazendo o sistema
inutilizável naquele terminal até que este tipo de terminal seja reinicializado.
Alarmes Falsos: Nenhum
Sistemas afetados: Máquinas UNIX com o serviço Talk habilitado.
O que fazer: Reinicializar o terminal no sistema alvo.
Como remover esta vulnerabilidade: Desabilitar o serviço talk.
Why this is important:
The talk flash attack targets the terminal settings for a host and resets them to binary mode, making the system unusable from that terminal until the terminal type is reset.
UDP Bomb
Tipo: Negação de ataque de
Serviço
Descrição técnica: Um pacote UDP que é construído com valores
ilegais em certos campos irá fazer com que alguns sistemas operacionais mais antigos
fiquem inoperantes quando o pacote for recebido. Se a máquina alvo ficar inoperante, é
freqüentemente difícil determinar a causa. A maioria dos sistemas operacionais que não
são vulnerável a este problema irão descartar silenciosamente o pacote inválido, não
deixarando nenhum rastro de que ele estava sendo sujeitado a um ataque malicioso.
Por que isto é importante: Este ataque fará com que o seu sistema SunOS
caia, ficando inoperante.
Alarmes Falsos: Nenhum
Sistemas afetados: SunOS 4.1.3a1 ou anteriores.
O que fazer: Verifique para ver se o alvo caiu. Se a sua máquina SunOS
for vulnerável a este ataque, você terá que reinicializar a máquina.
Como remover esta vulnerabilidade: Atualize para uma versão do SunOS que
seja mais recente que a versão 4.1.3a1.
Windows Out of Band (OOB) Vulnerability Check
Tipo: Negação de ataque de Serviço
Descrição técnica: Este teste reconhecerá um ataque de negação de
serviço out-of-band (que consome toda a banda) contra uma máquina Windows. Este ataque
causará uma queda completa de uma máquina (tela azul) ou uma perda da conectividade da
rede em máquinas vulneráveis. Este ataque, também conhecido como ' WinNuke', possui
duas variações, uma original Win-Nuke e um segundo ataque conhecido como WinNuke2 ou Mac
WinNuke. Ambos destes ataques são reconhecidos por este teste de vulnerabilidade.
Por que isto é importante: Este ataque fará com que a sua máquina
Windows caia, ficando inoperante.
Alarmes Falsos: Nenhum
Sistemas afetados: Windows NT 4.0 com o Service Pack 2 ou 3 que não
instalaram o remendo. Máquinas Windows 95 que não instalaram o remendo.
O que fazer: Verifique para ver se o alvo caiu. Se a sua máquina Windows
for vulnerável a, este ataque, você terá que reinicializar a máquina.
Como remover esta vulnerabilidade: Para o Windows NT 4.0, instale Service
Pack 3 com o remendo de
ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/nt40/hotfixes-postSP3/oob-fix.
Para o Windows NT 3.51, instale o remendo de
ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixa/usa/nt351/hotfixes-postSP5/oob-fix.
Para o Windows 95, instale o remendo de http://www.microsoft.com/kb/articles/q168/7/47.htm