The power of Yum

Desde que fiz o upgrade ao kernel do Fedora automaticamente, passei a arrancar em FC5 e não em windows, como habitual no meu dual boot PC.
Ora no outro dia andava a partir a cabeça à procura de uma tool gráfica para editar o bootloader, mas como o tempo era pouco não achei (sei usar a linha de comandos também… não sou um “gui engineer” 🙂 ).
Hoje ao chegar das compras liguei o PC e lá fui eu para o FC. Bem… lá achei a tal ferramenta. Como é possivel não a ter visto no outro dia ?
Ok… vamos lá… não existe, Tenho de instalar blablabla…. OH….

OK… Abrir terminal, linha de comandos, e : yum install system-config-boot

That’s it… Já está! O poder do yum
Yum

Coisas interessantes…

Estou de férias, um dia, para recarregar baterias e arrumar algumas coisas. Ainda queria pegar no Delphi hoje, mas entre compras, arrumar a casa, jantar de aniversário, e passear não sei se dará para tudo. A falta de tempo é uma constante quer na vida pessoal quer na profissional. No fundo arranjamos sempre tempo para o que gostamos. Para o que não gostamos não… e isso por vezes é preocupante IMHO.

Não sou muito de plagiar mas passo a fazer paste completo do que achei muito interessante num artigo neste blog que pode ser visto aqui: http://paradigma.pt/gngs/view.php?pid=538

DDoS history
Thu May 11 15:30 2006

No passado dia 2 deste mês, o confronto entre spammers e um serviço anti-spam tomou proporções gigantescas levando a diversos danos colaterais dentro da estrutura da internet.

Ao que parece um spammer profissional achou que o serviço da bluesecurity que combate o SPAM está a ter bastante sucesso tendo como consequência imediata uma menor receita económica da sua actividade como spammer, com tal decidiu fazer um ataque cerrado á empresa.

A solução que a bluesecurity apresenta para o SPAM passa por combater a sua origem, ou seja, quem paga para que haja SPAM, o mesmo será dizer, as empresas que vêm referidas nos ditos mails. Sendo assim, quando é detectado um mail de SPAM, transparentemente e automaticamente o serviço envia um mail a essa empresa avisando que não pretende receber mais emails seus (o direito aos opt-outs)
Este processo faz com que as empresas mencionadas nos mails de SPAM sejam elas próprias inundadas por mails.

O ataque protagonizado pelo “PharmaMaster” teve basicamente 3 fases, a primeira passou por enviar mails á comunidade onde se afirmava que o serviço não cumpria os seus objectivos pois o próprio mail era exemplo disso mesmo. Provavelmente este método não teve grande sucesso o que fez o spammer passar á segunda fase.

Foi esta fase que me despertou a atenção para o assunto, pois o atacante conseguiu isolar a Bluesecurity ao seu país de origem, Israel, ou seja, o site apenas conseguia ter acessos de ligações vindas do próprio país. Na altura toda a informação que tinha disponível sobre o assunto era que o atacante tinha conseguido fazer um blackhole filtering algures nos routers da linha internacional do ISP nacional da Bluesecurity.

Um blackhole filtering em termos práticos não passa da colocação de uma routa que envia todo o tráfego de determinado host/network para um device dummy. Comecei a pensar como é que o spammer tinha conseguido tal feito e vinha-me três situações á cabeça:

1) O atacante tinha de certa forma hackados os routers

2) O atacante tinha realizado um ataque DDoS aos routers em que spoofou a source dos packets com o IP do site da Bluesecurity, e os administradores do backbone acharam por bem defenderem-se do ataque colocando uma backhole, o que me parecia uma decisão irresponsável pois é sabido que em protocols UDP e ICMPS este spoof é trivial.

3)O atacante tinha realizado um ataque DDoS ao próprio site da BlueSecurity e os administradores do backbone de modo a se preservarem a largura de banda da sua rede e o bom funcionamento dos seus outros clientes, abdicaram de servir o IP da Bluesecurity colocando o blackhole filtering. Esta teoria foi posta logo de parte quando os administardores da Bluesecurity afirmaram que não tinham sido vitimas de nenhum ataque DDoS.

Afinal o “PharmaMaster” não fez nada disto, usou os seus contactos sociais e convenceu um “amigo” que possui poderes de administração nesses router para introduzir o blackhole.

# [tier-1 ISP name withheld] says: Yes wont be a problem, i’ll make sure to block all traffic to this domain very soon just get me reports mate”
# [tier-1 ISP name withheld] will block traffic to your websites god i love this war :)”

Se isto realmente aconteceu, que tipo de “profissionais” temos nós a administrar importantes backbones da internet, e ninguém realizou um traceroute de modo a identificar qual dos ISP’s tava a fazer drop da rota e posteriormente responsabilizar a empresa? weird…

Depois de isolados do resto do Mundo, a Bluesecurity decidiu colocar um CNAME no nameserver de modo a apontar para um blog (http://bluesecurity.blogs.com) seu alojado na Six Apart, e aqui começou a terceira fase do ataque. O spammer decidiu lançar um DDoS baseado em syn flood para os servidores da Six ApArt e aos nameservers da Tucows de modo a que a BlueSecurity ficasse sem qualquer “expressão” online, isto levou a que vários milhares de máquinas tivessem os seus serviços inacessíveis durantes várias horas.