[HACK] DDoS al CERT

merce at grn.es merce at grn.es
Fri May 25 11:13:32 CEST 2001


esto sale hoy en El Pais

M&M

-----------------------------------------------------

17:52 24/05/01


ATACAN EL PRINCIPAL CENTRO DE SEGURIDAD EN INTERNET


Mercè Molist
El sitio en Internet del Computer Emergency Response Team Coordination
Center  (CERT/CC),  el  más  veterano  punto  de  ayuda  a víctimas de
agresiones  informáticas, está inaccesible desde el martes, a causa de
un  potente  bombardeo  de  datos  contra sus ordenadores. El CERT/CC,
basado  en  la  Universidad  de  Carnegie  Mellon  y  con doce años de
historia, lo ha considerado "sólo otro ataque".

El bombardeo empezó a las 9 de la mañana del martes hasta la tarde del
miércoles.  Ayer  por  la tarde se podía acceder, muy lentamente, a la
web  www.cert.org,  donde  se  informaba,  de  forma  escueta, que "el
CERT/CC  ha  estado experimentando un ataque de denegación distribuida
de  servicio  (DDoS)  por  lo  que el servicio en Internet puede verse
interrumpido".  Este  tipo  de  ataque  consiste  en  "disparar" desde
diferentes ordenadores, cientos, en los que se han instalado programas
que  bombardean  constantemente  al  ordenador  víctima.  El  sitio en
Internet  de  la Casa Blanca sufre desde el martes un ataque parecido,
aunque no ha facilitado datos.

El  CERT/CC, que tiene centros hermanos por todo el mundo, ha sido con
ellos  tan  escueto  como  lo  es  en  su web, donde asegura: "Estamos
siguiendo  los pasos para dejar disponibles los servicios y estamos en
contacto   con   diversas  organizaciones,  incluídos  Proveedores  de
Servicio  Internet,  para  que nos ayuden a investigar y resolver este
ataque".  Según el CERT de la red académica española RedIris, "nos han
enviado  una  nota,  confirmando la agresión y pidiendo ayuda, pero no
dan muchos datos".

Los  ataques  de  denegación  de  servicio  son temidos porque son muy
fáciles  de  hacer,  usando programas que se distribuyen por la red, y
difíciles de combatir, incluso para los especialistas. Aunque, afirman
en  el  esCERT  de  la  Universitat Politècnica de Catalunya, "para un
CERT,  dos  días  caído  es  bastante.  De  todas  formas, los ataques
distribuidos son los más complicados porque, hasta que no puedes parar
todo  el  tráfico de datos malicioso, es difícil que se acabe, peor si
viene de países con los que no tienes comunicación, como China".

La  tarea  es  laboriosa,  según  los  expertos:  contactar  con  cada
responsable  de cada ordenador atacante, que suele haber sido asaltado
a su vez para colocarle subrepticiamente el programa bombardeador. "No
se  puede  hacer nada, te lo hacen. Sólo puedes poner filtros y hablar
con  los  proveedores,  no  se puede luchar de otra forma, y eso puede
sucederle  a  un  CERT  como  a un Amazon", asegura Jordi Linares, del
esCERT,  aludiendo  a  la  primera  vez  que  se  usaron estos ataques
distribuidos,  en  febrero  del  año pasado, contra sitios comerciales
como  Amazon  o Yahoo!. En cuanto a la autoría del bombardeo, según el
esCERT,  "pueden  ser bandas que quieren que se conozca su nombre o un
grupo numeroso de hackers, desde varias máquinas comprometidas".

Los  ataques de denegación de servicio han estado siempre presentes en
la  red y el FBI denunciaba recientemente su aumento. Según un estudio
de  la  Universidad  de  California,  cada  semana  se  producen 4.000
bombardeos  a  ordenadores conectados a Internet, la mayoría sin durar
más  de  diez  minutos  y, en los peores casos, unas horas. "Muchos de
estos  ataques,  especialmente  contra usuarios de cable, pueden tener
ratios  de  miles  de  paquetes  por  segundo,  lo que sugiere que los
ataques de denegación de servicio menores son frecuentemente usados en
disputas personales", aseguran los investigadores.

Una de sus principales consecuencias, según los expertos, es que dañan
la  imagen.  El CERT/CC, la institución más veterana en el campo de la
seguridad  en  redes  informáticas, nació en 1989, a raíz de un severo
incidente  que  tuvo  en  jaque  a redes militares y universidades: el
llamado  "gusano  de  Morris",  un virus que aprovechaba Internet para
entrar  en  ordenadores  vulnerables.  La  reacción  descoordinada que
provocó  el  gusano  aconsejó  crear  un centro información y ayuda en
ataques  informáticos,  el  Computer  Emergency  Response  Team, en la
Universidad de Carnegie Mellon. A principios de los 90 aparecieron los
primeros  proyectos hermanos en las universidades europeas y, en 1995,
se estrenaron los dos CERTs españoles.





More information about the hacking mailing list