Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - inzect02

#1
Bugs y Exploits / Bypaseando cloudflare (Capa 7)
Noviembre 12, 2014, 11:34:54 PM
Un poco de teoría:

Como sabrán muchos Cloudflare actúa como proxy inverso filtrando conexiones (Puerto 80/443).
Entre las medidas de seguridad que Cloudflare tiene ante ataques de capa 7 (Nivel de aplicación web) son:

1.- Balanceador de carga (Cloudflare divide la carga entre distintos servidores en todo el mundo).
2.- Filtro de cabeceras http.
3.- Verificación de cookie

Ahora, muchos se preguntarán, ¿Cómo saltarse el modo de "Estoy bajo ataque"?



Antes que nada, informo que nada se obtiene de la suerte, para lograr saltarnos este paso primero hay que analizar a fondo de que manera actúa este mecanismo de defensa.

Para quienes ya hayan analizado un poco se podrán dar cuenta de que una función javascript es la encargada de otorgar o no el acceso a los clientes legítimos.

Algo como esto:
Código: javascript
<script type="text/javascript">
  //<![CDATA[
  (function(){
    var a = function() {try{return !!window.addEventListener} catch(e) {return !1} },
    b = function(b, c) {a() ? document.addEventListener("DOMContentLoaded", b, c) : document.attachEvent("onreadystatechange", b)};
    b(function(){
      var a = document.getElementById('cf-content');a.style.display = 'block';
      setTimeout(function(){
        var t,r,a,f, mdyTuiL={"eD":+((!+[]+!![]+!![]+!![]+[])+(!+[]+!![]+!![]+!![]+!![]))};
        t = document.createElement('div');
        t.innerHTML="<a href='/'>x</a>";
        t = t.firstChild.href;r = t.match(/https?:\/\//)[0];
        t = t.substr(r.length); t = t.substr(0,t.length-1);
        a = document.getElementById('jschl-answer');
        f = document.getElementById('challenge-form');
        ;mdyTuiL.eD*=!+[]+!![]+!![]+!![]+!![]+!![]+!![]+!![]+!![];mdyTuiL.eD+=!+[]+!![]+!![];mdyTuiL.eD*=!+[]+!![]+!![]+!![];mdyTuiL.eD*=+((+!![]+[])+(!+[]+!![]));mdyTuiL.eD+=+((!+[]+!![]+!![]+!![]+[])+(!+[]+!![]+!![]+!![]+!![]+!![]));mdyTuiL.eD+=+((+!![]+[])+(+!![]));mdyTuiL.eD+=+((!+[]+!![]+[])+(!+[]+!![]+!![]+!![]));mdyTuiL.eD+=+((+!![]+[])+(!+[]+!![]+!![]+!![]+!![]+!![]));mdyTuiL.eD+=+((+!![]+[])+(+!![]));a.value = parseInt(mdyTuiL.eD, 10) + t.length;
        f.submit();
      }, 5850);
    }, false);
  })();
  //]]>
</script>


Vale, viéndolo de este modo es algo confuso, ustedes se preguntarán ¿Cómo esta función identifica a un cliente legítimo?
Pues la respuesta esta en el mismo javascript, generalmente un bot no puede ejecutar javascript ( a menos de que se haya configurado para hacerlo), y en el supuesto de que este sea el caso, Cloudflare tambien combina el uso de html.

Código: html5
<form id="challenge-form" action="/cdn-cgi/l/chk_jschl" method="get">
    <input type="hidden" name="jschl_vc" value="339b52c916b4b33d83d0737d068d6d99"/>
    <input type="hidden" id="jschl-answer" name="jschl_answer"/>
  </form>
</div>


Viéndolo de esta manera, para lograr ejecutar javascript & html tendríamos que ser un navegador web; en efecto, esa es la respuesta: solo un navegador web podría ejecutar cierta función y obtener la cookie que será la encargada de otorgarnos el acceso al host solicitado. Lástima no podemos ejecutar código html, ni javascript, así que no podremos...

Un momento...pero la tecnología avanza y los tiempos cambian así que ¿por qué no convertir nuestro bot en un navegador ?

Analizamos la función y vemos que es lo que hace exactamente:

4 variables que almacenan información básica (una de los cuales es el esquema y la longitud de host), así como un objeto de nombre aleatorio que contiene la respuesta real "desafío".

La respuesta se calcula con algunas operaciones aritméticas que se encuentra semi ofuscado dentro del código para hacernos un poco mas complicado el trabajo, y se añade a la entrada "jschl_answer" del formulario.
A la respuesta se envía entonces al directorio: "/cdn-cgi/l/chk_jschl", que valida la respuesta al "desafío" y, si tiene éxito, devuelve un código de respuesta (301) al recurso solicitado inicialmente, así como una cookie "cf_clearance".

Esto lo solucionamos con un poco de código :


Ahora, tenemos la cookie! lo que significa que de esta cookie en solicitudes posteriores no pasa por nuevos "desafios" y podremos visualizar el sitio web con normalidad.

Cada solicitud contiene diferentes operaciones aritméticas, y la coookie "cf_clearance" está restringida a una dirección IP individua;  lo que quiere decir que esta cookie no se puede usar en otros ordenadores con diferente dirección IP.

PD: Esto no es un tutorial, si no un ejemplo de como funciona Cloudflare y como tan fácil se puede saltar, es por ello que no incluiré el source para hacer esto.

Buenas noches.
#2
No, así no funciona este tipo de ataques.

Te explico:
NTP es un Protocolo de Tiempo de Red (NTP ) .

El ataque de  amplificación NTP es una forma  de amplificacion de negación de servicio distribuida ( DDoS ), que se basa en la utilización de los servidores NTP públicos accesibles a saturar a un servidor de la víctima con el tráfico UDP.

El servicio NTP soporta un servicio de vigilancia que permite a los administradores consultar el servidor para una densidad de tráfico de clientes relacionados .
Esta información se proporciona a través del comando "MONLIST" .
La técnica básica de ataque consiste en que un atacante envía una petición "GET MONLIST" a un servidor NTP vulnerable, con la dirección de origen falsificada esta IP falsificada es la direccion IP de el objetivo/victima.


El ataque se basa en la explotación de la característica 'MONLIST' de NTP, que se encuentra habilitada de forma predeterminada en los dispositivos NTP mas antiguos .

Este comando hace una lista de las últimas direcciones IP que conectan con el servidor NTP y es  enviado a la víctima .
Debido a la dirección de origen falsa, cuando el servidor NTP envía la respuesta se envía a la víctima.

Debido a que el tamaño de la respuesta es considerablemente mas grande que la solicitud , el atacante es capaz de amplificar el volumen de tráfico dirigido a la víctima . Ademas , debido a que las respuestas son datos legítimos procedentes de servidores válidos , es especialmente difícil de bloquear estos tipos de ataques .



En resumen:
Yo atacante envio el comando con IP's spofeadas a servidores NTP vulnerables >>> estos envian la respuesta a la victima >>> y la victima se satura.
Fin.
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
bro creo que se puede bypassear poniendo la cabecera del robot de google


ademas, no seria un error verificar si la url que viene es diferente de tu dominio inicie la condicion, ya que si entras normalmente por que te pasaron la url (por skype por ejemplo): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (en este ejemplo) se quedaria cargando infinitamente...

bueno espero no causar problemas pero es para nuevas versiones :P
En efecto, se podria bypasear con el user agent de google bot pero es muy poco probable de que te pongan el user agent.

No entendi lo segundo xD, pero si te refieres a esta parte del codigo:
Código: php
if (isset($_SERVER['HTTP_REFERER']) && $_SERVER['HTTP_REFERER'] != 'Tudominio.com')

Es para no accesar directamente al archivo ./filter/index.php (Evitamos que activen la sesion accesando directamente y de esta manera la unica forma de activar la sesion es pasando por el ./index.php

Edito:
El codigo que subi no es el que tengo en mi web xD
Perdonar reemplazar  :
Código: php
if (isset($_SERVER['HTTP_REFERER']) && $_SERVER['HTTP_REFERER'] != 'Tudominio.com')

por:
Código: php
if (isset($_SERVER['HTTP_REFERER'])  == 'Tudominio.com') 


Ya modifique el link de descarga nuevamente  ;D
#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Si hace todo lo que dices, es excelente entonces!
Hemos tenido este tipo de problemas ultimamente. Es facil implementarlo?

Muchas gracias!
ANTRAX
Es muy facil, ya agregue informacion al respecto.
Y modifique el link de descarga, ya pueden descargarlo :).
#5
Que tal gente, hoy termine lo que es la versión beta de este proyecto.
Se trata de un modulo Anti Bot escrito en php.




Para bloquear Bots: (Spamm y tambien sirve para mitigar DDoS.)

Ejemplo:
Tengo 1 foro SMF


Llega Ataque DDoS de 1000 solicitudes por segundo, php y mysql se encargan de servir a los clientes falsos(Bots), lo que causa agotamiento de recursos: Ram, Cpu etc...

Causa:
El index de SMF hace uso de PHP y hace consultas a la base de datos por cada pagina cargada.

Efecto:
Al ser demasidas solicitudes.
>> PHP se satura, Mysql igual

Lo que causa 504 (Gateway Time Out.) o un 503(Service Unavailable.)

Al usar este modulo anti bot el ataque se reduce en un 80% ya que se estaria ejecutando unicamente un pequeño fragmento de codigo para comprobar si el usuario es autentico y entregarle el contenido.

Viene muy bien usandolo como complemento adicional de cloudflare.
Ventajas:

* No BOTs spammers
* Reduccion de ataques DDoS
* No Bots

Demo Online: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Instalación:

1.- Antes de subir los archivos cambiar el nombre de su index original a : 1index.php
2.- Subir los archivos al directorio principal de su hosting
3.- Ir hacia la carpeta /filter/ y editar el archivo index.php , buscamos "Tudominio.com" y lo reemplazamos por nuestro dominio

Eso es todo el filtro deberia de estar funcionando.
Cualquier duda aqui estamos.
#6
Seguridad / Re:KiwiGuard v3 (beta)
Febrero 18, 2014, 04:44:57 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Gracias por el aporte!

PD: La imagen re robada de cyberghost xdddd

Saludos
Destructor
xDDD  ::)
#7
Seguridad / KiwiGuard v3 (beta)
Febrero 18, 2014, 04:19:34 PM
Hola gente cuanto tiempo xD.
Pues nada, traigo una release.



Los que no conocian la tool sirve para mitigar DDoS en sistemas windows.
Esta version es mas estable que la anterior y pues nada espero que les sea de utilidad.

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8
Se ve muy interesante  :o
Quizás aporte algo  ;D
#9
 ??? No se por que se complican xD.
Ofuscando código lo tienes todo
#10
Buena eh  ;D
En ocasiones cuando me conecto desde una red inalambrica la señal baja debido a otras redes que interfieren.

Creo que ahora tengo la solución xD
Buen trabajo, saludos!
#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
¿Podrías ofrecer más información?

No conozco muy bien como funciona el sistema de Cloudfare pero siempre que haya una conexión entre tu PC y el servidor podrás sacar la IP real. Me parece extraño que de forma gratuita hagan una redirección de TODOS los datos del servidor...

Bien, el funcionamiento es algo sencillo... mi app crea un bucle de redireccionamiento hasta encontrar la IP, tarda demasiado pero es eficaz.
Lo probe con mi website y funciono.  Pero con otros no, como por ejemplo: indetectables
#12
Hola bueno pues despues de tanto tanto tiempo de investigar en esto de DDOS, cloudflare, y mucho mas relacionado con esto.
Creo que e descubierto una vulnerabilidad en la proteccion DDOS de cloudflare.


Bueno hize un pequeño programita en C#
Lo que hace es buscar la IP real de un sitio protegido, aunque tarda horas xDD funciona en un 70%


174.120.240.(?) < Ucode
108.175.5.(?)  <cl security

Sensure los numeros finales jeje para que no realizen algo malo...

Al parecer solo los que tienen cloudflare de pago no se pueden decifrar ( Al parecer )
Estos fueron los resultados que me arrojo mi app   :P
#13
Me apunto, =D 49