[LUG.ro Mix] Fwd: Ataques de denegación de servicio... a través de correo postal

Ricardo Barberis lugro-mix@lugro.org.ar
Tue, 22 Apr 2003 18:47:15 -0300


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Interesante....

- ----------  Mensaje reenviado  ----------

Subject: una-al-dia (21/04/2003) Ataques de denegación de servicio... a través 
de correo postal
Date: Tue, 22 Apr 2003 01:50:01 +0200
From: noticias@hispasec.com

 -------------------------------------------------------------------
  Hispasec - una-al-día                                  21/04/2003
  Todos los días una noticia de seguridad          www.hispasec.com
 -------------------------------------------------------------------

 Ataques de denegación de servicio... a través de correo postal
 --------------------------------------------------------------

Alan Ralsky, el rey del spam, está recibiendo un autentico ataque
distribuido de denegación de servicio que consiste en inundar su
correo postal. Un estudio muestra como estos ataques pueden
automatizarse.

Para aquellos que no lo conozcan, Alan Ralsky es uno de los personajes
más prolíficos en el envío de correo basura a través de Internet, con
una larga trayectoria a sus espaldas, iniciada en 1997, y un sinfín de
denuncias de todo tipo. Ralsky ha utilizado todo tipo de estratagemas
para conseguir utilizar la infraestructura de los grandes proveedores
de conectividad para el envío de spam.

El pasado mes de diciembre de 2002, Alan Ralsky concedió una
entrevista donde ridiculizaba y se reía de toda la comunidad contraria
a la existencia del spam y que valora la intimidad de su buzón de
correo. Se quejaba, por ejemplo, del coste que le suponía tener toda
su infraestructura en China ante la imposibilidad de utilizar las
empresas norteamericanas. En esa entrevista cometió el error de
comentar que su casa estaba situada en una población del estado
norteamericano de Michigan.

Esta entrevista fue reproducida en slashdot.org y uno de los lectores
encontró la dirección postal del domicilio del spammer. De forma
totalmente espontánea, otros lectores utilizaron esta dirección para
suscribir al spammer a catálogos comerciales, revista de anuncios,
panfletos, solicitudes para recibir información, etc... Otros fueron
más allá y le enviaron directamente basura (en el sentido literal de
la palabra).

En la edición del 15 de abril de la revista Crypto-Gram, Bruce
Schneier comenta este hecho. Dejando de banda la ironía que supone
inundar al rey del spam con su propia basura (aunque en forma de
átomos y no de bytes), Schneier aprovecha para comentar una
investigación realizada donde se demuestra la posibilidad de
automatizar este tipo de ataques.

El estudio, "Defending against an internet-based attack on the
physical world", describe una situación parecida a la que ha sufrido
el rey del spam. Cualquier persona con nociones de programación en un
lenguaje de scripts como Perl o Python puede utilizar los recursos
existentes en la actualidad para ejecutar un ataque de este tipo,
automatizando la solicitud de envío de propaganda por correo postal
contra cualquier dirección. Todo esto sin olvidar que una única
persona podría conseguir el mismo efecto que ha tenido en el buzón de
Alan Ralsky la acción no coordinada de los miles de lectores de
slashdot.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1639/comentar

Más información

The Spamhaus Project: perfil de Alan Ralsky
http://www.spamhaus.org/rokso/search.lasso?evidencefile=1290

DOS Attack Via US Postal Service
http://slashdot.org/article.pl?sid=03/04/15/2027225

Spam King Inundated By Junk Mail, Fails To See The Irony
http://www.macobserver.com/article/2002/12/06.11.shtml

Spam king lives large off others' e-mail troubles
http://www.freep.com/money/tech/mwend22_20021122.htm

Internet spammer can't take what he dishes out
http://www.freep.com/money/tech/mwend6_20021206.htm

Automated Denial-of-Service Attack using the U.S. Post Office
http://www.counterpane.com/crypto-gram-0304.html#1

Ataques automatizados vía postal
http://www.kriptopolis.com/more.php?id=58_0_1_0_M

Defending against an internet-based attack on the physical world
http://www.avirubin.com/scripted.attacks.pdf

Spamming the spammer
http://www.matthewgifford.com/2002/12/07/SpammingTheSpammer


Xavier Caballé
xavi@hispasec.com


 Tal día como hoy:
 -----------------

21/04/2002: Inseguridad en cámaras inalámbricas
    http://www.hispasec.com/unaaldia/1274

21/04/2001: Ataque DoS a Cisco Switch Catalyst 5000
    http://www.hispasec.com/unaaldia/909

21/04/2000: Ataque DoS a Windows NT y 2000
    http://www.hispasec.com/unaaldia/542

21/04/1999: Grave vulnerabilidad en servidores ColdFusion
    http://www.hispasec.com/unaaldia/176

- -------------------------------------------------------

- -- 
Ricardo Barberis               http://www.barrausr.com.ar
Usuario Linux Nº 250625:       http://counter.li.org
Usuario LFS Nº 5121:           http://www.linuxfromscratch.org
LFS en castellano:             http://www.escomposlinux.org/lfs-es
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.7 (GNU/Linux)

iD8DBQE+pbhqnabpmElFaJkRAnY5AJ9UHLd4oazBQ2jdQyX6ivyfbI4+JgCfaP8p
2qardtHpESFE+5EG8bC+s0I=
=usFQ
-----END PGP SIGNATURE-----