LulZsec e Anonymous, si apre un'altra stagione di disordini?

LulZsec e Anonymous, si apre un'altra stagione di disordini?

LulzSec ha già portato avanti due attacchi, Anonymous si prepara ad un'azione dimostrativa per fine mese. I due collettivi hacker sembrano pronti ad un'altra stagione di caos

di Andrea Bai pubblicata il , alle 15:50 nel canale Web
 

A conferma dell'attendibilità delle valutazioni emerse nel Rapporto Clusit 2012 sulla sicurezza informatica, del quale abbiamo avuto modo di parlare in questo articolo, ecco che i collettivi hacker di LulzSec ed Anonymous tornano a far parlare di loro in questi giorni.

Il gruppo LulzSec ha infatti rivendicato due attacchi portati avanti nel giro di poche ore l'uno dall'altro. Il primo è stato rivolto verso il sito di incontri militarysingles.com: il collettivo hacker sarebbe entrato in possesso di 171 mila indirizzi email ed altre informazioni degli utenti del sito.

Robert Goebel, CEO di ESingles Inc, la società proprietaria del sito, ha dichiarato che attualmente sono in corso le indagini sull'attacco e che il sito adotterà una serie di misure per incrementare il proprio livello di sicurezza. Goebel ha tuttavia affermato che non è ancora possibile determinare se l'attacco sia stato realmente portato a compimento o se quella di LulzSec è una dichiarazione fuorviante, dal momento che il sito conta solamente 140 mila membri.

A poche ore da questo episodio il collettivo LulzSec ha compromesso i sistemi informativi di un'altra realtà, CSS Corporation, entrando in possesso dell'intero database di e-mail che è stato pubblicato parzialmente sulla bacheca PasteBin.

Intanto nei giorni scorsi il collettivo Anonymous ha preannunciato un attacco dimostrativo particolarmente importante che avrà luogo, pare, il prossimo 31 marzo. Il gruppo di hacker sta infatti organizzando un massiccio attacco DDoS verso i 13 Domain Name Server che si occupano di effettuare le corrispondenze tra indirizzi URL e indirizzi IP. Mettendo fuori servizio questi server sarà impossibile per chiunque accedere a qualsiasi sito web digitando l'indirizzo nella barra del browser. I siti resterebbero comunque accessibili digitando direttamente l'indirizzo IP, ma a livello globale vi sarà l'impressione di un enorme black-out dell'intero web.

Lo scorso anno il gruppo LulzSec aveva condotto nell'arco di cinquanta giorni, tra i mesi di maggio e giugno, una serie di azioni dimostrative con l'attacco dei sistemi informatici di diverse realtà di grosso calibro, tra cui Sony e Nintendo e agenzie governative come la CIA. Che il gruppo di hacker si stia preparando ad un nuovo periodo di scorribande digitali?

13 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
stuz8728 Marzo 2012, 16:05 #1
Temo per steampowered.com...
BlueGhost28 Marzo 2012, 16:07 #2
per me quella del 31 Marzo è un Pesce d'Aprile, per l'appunto il giorno dopo è il primo aprile
RAMsterdam28 Marzo 2012, 17:54 #3
Quella del ddos mi sa tanto di bufala perchè non è nel loro stile, ma io intanto mi segno l'ip di google, non si sa mai
birmarco28 Marzo 2012, 17:55 #4
ntanto nei giorni scorsi il collettivo Anonymous ha preannunciato un attacco dimostrativo particolarmente importante che avrà luogo, pare, il prossimo 31 marzo. Il gruppo di hacker sta infatti organizzando un massiccio attacco DDoS verso i 13 Domain Name Server che si occupano di effettuare le corrispondenze tra indirizzi URL e indirizzi IP. Mettendo fuori servizio questi server sarà impossibile per chiunque accedere a qualsiasi sito web digitando l'indirizzo nella barra del browser. I siti resterebbero comunque accessibili digitando direttamente l'indirizzo IP, ma a livello globale vi sarà l'impressione di un enorme black-out dell'intero web.


Ma è possibile una roba del genere? Mi pare troppo semplice che per mettere inutilizzabile l'intero internet basti manomettere 13 server.

In ogni caso, se così fosse, proporrei un bell'attacco nei confronti degli anonymous... ma non di tipo DDos, di tipo con la mazza da baseball in mano
Yakkuz28 Marzo 2012, 18:56 #5
Oddio, non è che "Si rende inutilizzabile" , semplicemente non ci sara più la traduzione di indirizzo alfanumerico in IP.

Non so quanti siano i DNS Server più importanti, ma è verosimile che mettendo fuori uso i più importanti, quelli che "mirrorano" i più importanti e quelli più piccini pubblici "morirebbero" a causa del carico.

Discorso diverso per chi usa i propri privati.
winebar28 Marzo 2012, 19:02 #6
Originariamente inviato da: RAMsterdam
Quella del ddos mi sa tanto di bufala perchè non è nel loro stile, ma io intanto mi segno l'ip di google, non si sa mai


Al contrario, è una delle strategie più utilizzate dai CRACKER (in quanto futuro programmatore mi sento offeso a sentire e usare il termine hacker in modo dispregiativo) perchè è uno dei metodi più semplici da utilizzare e allo stesso modo rende quasi impossibile trovare i colpevoli, dato che si sfruttano molti pc districati nella rete con utenti, e a volte server, inconsapevoli.
Segnarti l'ip di google non serve a niente, a meno che poi non usi SOLO Google cache per navigare, dovresti segnarti gli ip di tutti i siti che possono servirti in quel giorno.
Come esempio possiamo usare l'attacco multiplo a a vativan.va, dove la pagina i primi minuti veniva caricata a fatica.

Può sembrare strana la decisione di attacco a 13 server DNS, ma tenete conto che uno spider ci mette parecchio tempo a indicizzare tutti gli indirizzi, percui mi sembra anche abbastanza normale che alcune aziende (anzi parecchie) si affidano a server DNS esterni. Ho provato a vedere quali fossero i server, di quelli che ho controllato 2 sono di whois e qualcun'altro di ip-roots (o qualcosa del genere).

La cosa che mi suona PARECCHIO strana è la richiesta di partecipazione all'utente comune con un software di DNS Reamplification (aumenta le richieste ai server DNS), il che renderebbe l'utente rintracciabile.
L'ultima volta che l'hanno fatto era per Facebook e probabilmente si trattava di un fake, anche perchè il software usato è famosissimo in ambito server per la pericolosità che ha avuto in passato, ad oggi tutti i grandi server ne ignorano le richieste. Di sicuro i VERI anonymous non avrebbero fatto un errore simile.
elevul28 Marzo 2012, 23:11 #7
Attacco ai DNS?

Buona fortuna, è come tentare di assaltare Fort Knox...
Zenida28 Marzo 2012, 23:28 #8
Attacco ai DNS?

Buona fortuna, è come tentare di assaltare Fort Knox...


Beh i DNS saranno anche importanti come Fort Knox, ma il loro livello di sicurezza non credo si discosti molto da quello dei grandi siti web colpiti fin ora. Cmq se funzionasse vediamo se anche il mio provider Tiscali casca giù, altrimenti userò i suoi DNS
elevul28 Marzo 2012, 23:42 #9
Originariamente inviato da: Zenida
Beh i DNS saranno anche importanti come Fort Knox, ma il loro livello di sicurezza non credo si discosti molto da quello dei grandi siti web colpiti fin ora. Cmq se funzionasse vediamo se anche il mio provider Tiscali casca giù, altrimenti userò i suoi DNS


Non scherziamo, i root name servers devono gestire un carico spaventoso, e come sicurezza sono top notch, altro che facebook...

Comunque, si riferiscono a questi: http://en.wikipedia.org/wiki/Root_name_server
RAMsterdam28 Marzo 2012, 23:42 #10
Originariamente inviato da: winebar
Al contrario, è una delle strategie più utilizzate dai CRACKER (in quanto futuro programmatore mi sento offeso a sentire e usare il termine hacker in modo dispregiativo) perchè è uno dei metodi più semplici da utilizzare e allo stesso modo rende quasi impossibile trovare i colpevoli, dato che si sfruttano molti pc districati nella rete con utenti, e a volte server, inconsapevoli.
Segnarti l'ip di google non serve a niente, a meno che poi non usi SOLO Google cache per navigare, dovresti segnarti gli ip di tutti i siti che possono servirti in quel giorno.
Come esempio possiamo usare l'attacco multiplo a a vativan.va, dove la pagina i primi minuti veniva caricata a fatica.

Può sembrare strana la decisione di attacco a 13 server DNS, ma tenete conto che uno spider ci mette parecchio tempo a indicizzare tutti gli indirizzi, percui mi sembra anche abbastanza normale che alcune aziende (anzi parecchie) si affidano a server DNS esterni. Ho provato a vedere quali fossero i server, di quelli che ho controllato 2 sono di whois e qualcun'altro di ip-roots (o qualcosa del genere).

La cosa che mi suona PARECCHIO strana è la richiesta di partecipazione all'utente comune con un software di DNS Reamplification (aumenta le richieste ai server DNS), il che renderebbe l'utente rintracciabile.
L'ultima volta che l'hanno fatto era per Facebook e probabilmente si trattava di un fake, anche perchè il software usato è famosissimo in ambito server per la pericolosità che ha avuto in passato, ad oggi tutti i grandi server ne ignorano le richieste. Di sicuro i VERI anonymous non avrebbero fatto un errore simile.

Gli attacchi ddos gli anonymous è da una vita che li fanno e fin qui nulla di strano. Ma buttando giù tutto il web, senza il quale non potrebbero diffondere i loro ideali, si ammazzarebbero con le loro mani . Già in passato avevano smentito le false voci sull'attacco a facebook dicendo proprio che i mezzi di comunicazione non devono essere colpiti.

Per quanto riguarda google hai ragione, ma penso che la maggior parte delle cose sulla cache si trovino

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.