Colpito il sito della Casa Bianca

Va giù per una manciata di minuti anche quello di Downing Street. Oltre al defacement questa volta partono anche attacchi denial-of-service distribuiti. Ma durano poco

Roma - Mirano sempre più in alto gli autori di alcune clamorose azioni di cracking che stanno prendendo corpo in rete dall'inizio dell'intervento militare americano in Iraq. Questa volta ad essere presi di mira sono stati i principali siti dei governi statunitense e britannico.

A quanto pare per alcuni minuti la home page del sito della Casa Bianca, whitehouse.gov, è stata modificata, con l'inserimento di una laconica domanda (traduzione dall'inglese): "Perché questa bush...eria? Non possiamo semplicemente vivere in pace?". La firma lasciata sulla pagina era: "Owned by Free World".

L'attacco al sito del Governo USA è stato registrato in questa pagina archiviata da Zetaz, servizio che fa capo all'autorevole Zone-h.org. Quest'ultimo a sua volta parla dell'accaduto pur ammettendo che il proprio motore studiato per "catturare" le pagine modificate, questa volta non è riuscito nell'intento e che, dunque, non esistono certezze assolute rispetto al clamoroso defacement.
In realtà forse ancora più clamoroso è stato l'attacco di denial-of-service (DOS) distribuito portato nelle stesse ore contro il sito del Governo britannico. Un'aggressione che ieri ha reso praticamente irraggiungibile quello spazio web, punto di riferimento non solo per i cittadini britannici.

Una rivendicazione dell'attacco è apparsa su Indymedia dove le motivazioni dell'azione vengono associate a rivendicazioni pacifiste. Nella stessa pagina di Indymedia linkata in queste righe anche altre rivendicazioni dei probabili autori dell'aggression DOS.

Non si placano, peraltro, le azioni dei defacer di cui si è parlato molto in questi giorni. Un gruppo noto come Carders, nelle ultime ore si è reso autore della sostituzione delle home page su più di 3mila siti.
13 Commenti alla Notizia Colpito il sito della Casa Bianca
Ordina
  • ... che quando si vuole fare danno a qualcuno, non c'è più quel tacito accordo tra gli hacker "etici" per cui i siti Linux non si toccano mentre i siti con il SO dell'odiato monopolista sono un target "morale".

    Ora che la Casa Bianca diventa il bersaglio primario da colpire, non c'è protezione Linux che tenga.

    non+autenticato
  • > Ora che la Casa Bianca diventa il bersaglio
    > primario da colpire, non c'è protezione
    > Linux che tenga.

    Io non sono un esperto in sicurezza e so difendermi dai DOS solo con le iptables. In caso di attacco da molti punti diversi la cosa diventa piuttosto complicata, non so cosa si possa fare con gli stumenti Microsoft :-/
    non+autenticato

  • - Scritto da: Anonimo

    > Io non sono un esperto in sicurezza e so
    > difendermi dai DOS solo con le iptables. In
    > caso di attacco da molti punti diversi la
    > cosa diventa piuttosto complicata,

    Mi pare che Astaro-Linux (Distribuzione-firewall, molto valida) permetta di stabilire dei "triggers", superati i quali scatta la regola ("Deny" o "drop") per il traffico in questione.

    11233
  • > Mi pare che Astaro-Linux
    > (Distribuzione-firewall, molto valida)
    > permetta di stabilire dei "triggers",
    > superati i quali scatta la regola ("Deny" o
    > "drop") per il traffico in questione.

    Si... a volte faccio scattare anche "mirror" Con la lingua fuori

    Verissimo ma se gli attacchi arrivano da parecchi indirizzi IP fasi e da parecchi IP veri su diverse classi A e tutti contemporaneamente la cosa puo' essere stressante.

    Io non ho mai avuto un attacco di quel genere in quato penso che occorrano parecchie persone che agiscono in contemporanea che ce' l'abbiano con te e per il momento... non ho mai dichiarato guerra a nessuno stato.

    non+autenticato
  • > Verissimo ma se gli attacchi arrivano da
    > parecchi indirizzi IP fasi e da parecchi IP
    > veri su diverse classi A e tutti
    > contemporaneamente la cosa puo' essere
    > stressante.

    se sono in numero sufficientemente alto
    ti saturano la banda con il risultato che
    il sito è comunque irraggiungibile, a meno di
    quello che usi per proteggerti (i pacchetti
    li dovrebbe discardare un router a valle
    con piu' banda)

    > Io non ho mai avuto un attacco di quel
    > genere in quato penso che occorrano
    > parecchie persone che agiscono in
    > contemporanea che ce' l'abbiano con te e per
    > il momento... non ho mai dichiarato guerra a
    > nessuno stato.

    basta molto meno, qualche worm (zombie)
    coordinato via IRC (come è accaduto in passato)
    non+autenticato
  • questa è l'ennesima dimostrazione della difficolta nel amministrare un sistema *nix.

    Un win2000server ben configurato (pochi passi) e un IIS ben configurato (pochi passi da seguire) e neanche con le cannonate riesi a tirarlo giu.
    non+autenticato

  • - Scritto da: Anonimo

    > Un win2000server ben configurato (pochi
    > passi) e un IIS ben configurato (pochi passi
    > da seguire) e neanche con le cannonate riesi
    > a tirarlo giu.

    Purtroppo 'sti benedetti "pochi passi" sono in pochi a farli (Complice forse il fatto che certe patches bloccano l'intero sistema, vedi l'ultima per IIS/DAV).
    Ora che l'exploit per WebDAV e' stato reso disponibile, vedremo se ci sara' un secondo effetto CodeRed / Nimda / SQL Slapper.

    IMHO, i "pochi passi" sono la debolezza dei sistemi Microsoft: Ci ritroviamo pieni di improvvisati amministratori di sitemi, e le conseguenze sono sotto gli occhi di tutti. Amministrare un sistema _e'_ complesso, non puoi ridurre il tutto a icone colorate e wizards. Purtroppo certa gente vuole tutto e subito, non ha l'umilta' o la pazienza di mettersi "a studiare" ...
    11233
  • per la prima volta mi trovo concorde con te, tranne un punto,
    il voler incolpare la Ms se in alcune configurazioni la patch IIS/DAV piantava il sistema.

    In genere questa e una delle gravi nefandezze che un admin realizza, applicare (quando lo fa Occhiolino ) le patch direttamente in produzione, le patch come i programmi da installare in produzione vanno testate prima in sviluppo.
    L'amministratore senza sviluppo che deve fa semplice aspettare qualche settimana dal rilascio al fine di verificare eventuali problemi (sito msdn o tecnet), cosa che comunque non lo pone al riparo infatti la sua configurazione potrebbe essere cosi particolare da far scaturire un problema d'incompatibilità.
    In attesa di applicare la patch, semplice applichi i metodi suggeriti per aggirare amministrativamente il problema.

    - Scritto da: Giambo
    >
    > - Scritto da: Anonimo
    >
    > > Un win2000server ben configurato (pochi
    > > passi) e un IIS ben configurato (pochi
    > passi
    > > da seguire) e neanche con le cannonate
    > riesi
    > > a tirarlo giu.
    >
    > Purtroppo 'sti benedetti "pochi passi" sono
    > in pochi a farli (Complice forse il fatto
    > che certe patches bloccano l'intero sistema,
    > vedi l'ultima per IIS/DAV).
    > Ora che l'exploit per WebDAV e' stato reso
    > disponibile, vedremo se ci sara' un secondo
    > effetto CodeRed / Nimda / SQL Slapper.
    >
    > IMHO, i "pochi passi" sono la debolezza dei
    > sistemi Microsoft: Ci ritroviamo pieni di
    > improvvisati amministratori di sitemi, e le
    > conseguenze sono sotto gli occhi di tutti.
    > Amministrare un sistema _e'_ complesso, non
    > puoi ridurre il tutto a icone colorate e
    > wizards. Purtroppo certa gente vuole tutto e
    > subito, non ha l'umilta' o la pazienza di
    > mettersi "a studiare" ...
    non+autenticato
  • IL voler a tutti i costi "semplificare" le operazioni di Manutenzione dei server M$ hanno creato la falsa certezza che amministrare un sistema, con molti server, sia un lavoro facile che puo' essere fatto da un tecnico qualsiasi a basso stipendio.

    La M$ sta facendo, giustamente?, i suoi affari, ma a spese dei sistemisti e tecnici che si sentono dire che quel lavoro non puo' essere pagato il giusto perche' per fare due click sono capaci tutti.

    Vi ricordate la schermata blu, gia' in fase di installazione, del primo Back Office?

    Il prodotto sembrava un giocattolone del tipo apri e gusta, quindi senza bisogno di un supporto professionale, sono anni che il server, pagato caro, e' fermo a far polvere perche' nessuno sa far funzionare il programma e nessuno vuole ammettere che occorra pagare un tecnico per configuarlo.
    non+autenticato

  • - Scritto da: Anonimo
    > per la prima volta mi trovo concorde con te,
    > tranne un punto,
    > il voler incolpare la Ms se in alcune
    > configurazioni la patch IIS/DAV piantava il
    > sistema.

    Beh, da una ditta che ultimamente ha fatto della sicurezza il suo motto, che tiene corsi su come scrivere del codice sicuro, che ha fermato la produzione per un mese (Era Febbraio 2001 - Chissa' perche' proprio il mese piu' corto Sorride) al fine di "istruire" i suoi sviluppatore, da una ditta del genere, dicevo, mi aspetterei qualcosina di piu'.
    Insomma, la configurazione che impiantava il sistema non era poi cosi' anomala, non trovi ?

    > L'amministratore senza sviluppo che deve fa
    > semplice aspettare qualche settimana dal
    > rilascio al fine di verificare eventuali
    > problemi (sito msdn o tecnet),

    Sinceramente l'idea di rimanere per settimane in balia degli sKRipT kiDdiEz non mi rende falice.

    BTW, sono anni che applico le patches della SuSE "in produzione" (Al limite reinstallo la versione precedente del pacchetto) e non ho mai avuto problemi. Anche perche' nella maggioranza dei casi non devo far rebootare la macchina, ma semplicemente far ripartire il servizio,
    OK, non e' una buona strategia, la volta che il servizio non ripartira' sudero' freddo per 1 minuto (Il tempo di dare due comandi e ritornare alla versione precedente), ma non tutti si possono permettere una macchina di test, anche se si risparmia sulle licenze d'uso Sorride
    11233
  • C'erano gli Free Word nel film di Eminem, coincidenza??

    ciao

    PS Gli attacchi DoS sono l'ultima spiaggia per gli attaccanti (non voglio dire hackers) a meno che non vogliano il riavvio dei server sotto attacco (non sempre necessario). Immaggino quindi più bravi gli amministratori inglesi che quelli americani...
    non+autenticato

  • >
    > Immaggino quindi più bravi gli
    > amministratori inglesi che quelli
    > americani...

    O più semplicemente da www.netcraft.com:
    www.whitehouse.gov --> Linux
    www.number-10.gov.uk --> Windows 2000

    Saluti
    Aus

    non+autenticato
  • > O più semplicemente...

    USA bersaglio primario, Inghiterra bersaglio di secondo ordine.
    non+autenticato