Gdy DDoSujesz byłego pracodawcę, lepiej nie zostawiaj tylu śladów

dodał 21 sierpnia 2013 o 15:09 w kategorii DDoS, Wpadki  z tagami:
Gdy DDoSujesz byłego pracodawcę, lepiej nie zostawiaj tylu śladów

W dzisiejszych czasach nie jest łatwo zachować anonimowość w sieci, nawet wtedy, gdy jest ona szczególnie potrzebna. Aby jednak zostawić po sobie tyle śladów, jak pewien Kanadyjczyk, chcący zaszkodzić byłemu pracodawcy, trzeba się naprawdę postarać.

Bardzo ciekawy przypadek opisuje Brian Krebs. Kevin Courtois, 28-latek z Three Rivers w Kanadzie, rzucił pracę w Concepta, lokalnej firmie zajmującej się bezpieczeństwem informatycznym, by założyć swój własny biznes. Firma stała się ofiarą ataków DDoS, które trwały przez kilka miesięcy na przełomie roku 2012/13. Atakujący był tak uparty, że skutki jego poczynań (osiągające do 10 Gbps) poważnie odczuła inna firma, Xittel, dostarczająca łącza dla Concepta. Xittel, boleśnie dotknięty atakami (oznaczały one brak łączności dla tysięcy klientów firmy, w tym problemy z działaniem numerów alarmowych) wynajął zewnętrznego konsultanta, Roberta Masse.

Tylko jeden podejrzany

Masse przystąpił do śledztwa, którego przebieg i skutki przedstawił na konferencji BlackHat. Wytypowanie podejrzanego nie było trudne. Firmy Xittel i Concepta szybko ustaliły, że na liście znajduje się tylko jedno nazwisko – pracownika, który opuścił Concepta, by założyć własną firmę specjalizującą się w ochronie przed atakami DDoS. Masse szybko namierzył w serwisach Hacksociety.net i Hackforums.net, popularnej przystani sprzedawców usług „hakerskich”, użytkownika o pseudonimie Concepta, który 25 października 2012 pytał o usługi DDoS. Przez zbieg okoliczności tego samego dnia odnotowano pierwszy atak na sieć Xittela. Użytkownik posługiwał się językiem angielskim specyficznym dla francuskojęzycznych Kanadyjczyków, zatem pasował do profilu wytypowanego sprawcy.

Publiczny profil facebookowy skarbnicą wiedzy

Na facebookowym profilu Kevina Courtois natrafiono na kolejny ślad – Courtois polubił stronę „Demolition Stresser”. Bliższa analiza wykazała, że „Demolition Stresser” to tak naprawdę „RageBooter”, popularne narzędzie DDoS. Z takim zestawem informacji firma zgłosiła sprawę policji, jednak ta uznała dowody za niewystarczające. Masse zaczął się zatem przyglądać usłudze RageBootera. Kupił dożywotni pakiet za 200 dolarów i rozpoczął testy. Szybko zorientował się, że za tą kwotę może bez problemu wygenerować ruch na poziomie 10 Gbps, z którym nie poradzi sobie większość firm. Jak jednak dowiedzieć się, kto stoi za atakiem na Xittel?

Wzorowa obsługa klienta

Masse postanowił spróbować po prostu zapytać. Skontaktował się z właścicielem usługi za pomocą Skype i zapytał, ile będzie kosztować udostępnienie danych atakującego. Właściciel RageBootera był tak zaskoczony pytaniem, że najpierw potwierdził, że serwery Concepta są obiektem ataku, a następnie przez pomyłkę (lub z rozpędu) wkleił nazwę użytkownika, który zlecił ataki. Szybko jednak się zorientował, że chyba tego nie chciał i skasował wiadomość z czatu.

Masse się nie poddał – skoro wiadomość najpierw była na ekranie, a potem zniknęła, to może pozostała w pamięci komputera? Szybko skorzystał z narzędzie OSXPmem i znalazł poszukiwany fragment.

Zrzut usuniętego czatu z pamięci (źródło: Masse)

Zrzut usuniętego czatu z pamięci (źródło: Masse)

Zgromadzone dowody wystarczyły tym razem, by przekonać sędziego do wydania nakazu przeszukania. Co ciekawe, podejrzany nie wydawał się być w ogóle zaskoczony wizytą organów ścigania i chętnie wydał swoje nośniki danych. Dodatkowo Masse odkrył, że podejrzany dwa dni wcześniej odwiedził jego profil w serwisie LinkedIn – prawdopodobnie włamał się do komputera lub skrzynki pocztowej swojego byłego szefa, który był informowany na bieżąco o postępach śledztwa. Jak się później okazało, przekazane dyski były wyczyszczone – jednak niewystarczająco dokładnie. Dodatkowo Courtois za usługę ataku DDoS zapłacił za pomocą swojego konta Paypal.

Zawsze używam jednego adresu poczty

Do tej historii, przedstawionej przez Roberta Masse, ciekawe informacje dodał Brian Krebs. Krebs już wcześniej analizował usługi RageBootera, ustalając tożsamość jego właściciela. Był również w posiadaniu bazy klientów RageBootera, która w tajemniczy sposób wyciekła z serwisu. W bazie tej znalazł konto „Concepta2”, zarejestrowane za pomocą adresu traverse2000[at]hotmail.com. Jak się okazuje, ten sam adres poczty elektronicznej był wykorzystany do zarejestrowania kilkudziesięciu domen internetowych, z których większość należy do naszego głównego podejrzanego.

Historia z morałem

Choć z powyższej historii można wyciągnąć morał taki jak „nie płać za DDoS swoim Paypalem”, „nie klikaj „lubię” na usłudze DDoS, którą kupujesz” lub „rejestrując konto w serwisie DDoS nie używaj swojego głównego adresu email”, to najważniejszy chyba będzie „nie bądź taki pewien swojej anonimowości w sieci”.