home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / news / 1996 / nov / hack12.txt next >
Text File  |  1998-03-25  |  7KB  |  133 lines

  1. New York Times site hacked 
  2. By Rose Aguilar and Janet Kornblum
  3. November 8, 1996, 4:15 p.m. PT 
  4.  
  5.                 The New York Times Web site, among the most
  6.                 popular online news outlets, this week became the
  7.                 latest victim of an attack from cyberspace that led
  8.                 to a slowdown in service. 
  9.  
  10.                 The so-called denial-of-service attacks are
  11.                 becoming more commonplace, where someone
  12.                 perpetrates a simple but nasty ruse that keeps
  13.                 thousands of people from being able to log on to a
  14.                 targeted Web site. 
  15.  
  16.                 But catching the online saboteur isn't easy. In fact,
  17.                 it may not even be possible, although the Times is
  18.                 working with experts in the field to find a solution
  19.                 as well as increasing its server capacity. 
  20.  
  21.                 The Times' Web site was hit by intruders on
  22.                 election night. The site received ten times the
  23.                 regular number of hits, overloading the system and
  24.                 causing slowdowns. Part of the extra traffic came
  25.                 from users who were eager to learn about the
  26.                 election results, but the rest came from online
  27.                 vandals who bombarded the site with bogus
  28.                 requests. 
  29.  
  30.                 In this form of assault, a hacker programs a
  31.                 computer to continuously send phony
  32.                 authentication messages to the targeted server,
  33.                 keeping it constantly busy and locking out
  34.                 legitimate users. 
  35.  
  36.                 Experts say that new protocols have been
  37.                 designed to eliminate the problem, but they won't
  38.                 be available for at least a few years. 
  39.  
  40.                 Called a "SYN-flood attack" in computer jargon,
  41.                 this kind of electronic assault is proving to be far
  42.                 more insidious than previous online threats. Not
  43.                 only is it simple to do, but the way to do it is now
  44.                 widely available from at least two publications on
  45.                 the Web. 
  46.  
  47.                 "The problem is it's a terrorist tactic," said Stephen
  48.                 Hansen, computer security officer at Stanford
  49.                 University. "You never know who's doing it, when
  50.                 it's going to happen, and might not have any idea
  51.                 why somebody decided to pick on you." 
  52.  
  53.                 Tracking down the attacker is an equally troubling
  54.                 process. In the case of the Internet Chess Club,
  55.                 which was hit by a SYN-flood attack in
  56.                 September, it involves tracing the launched missive
  57.                 from the club's server backwards. The problem is
  58.                 that the attack doesn't always take a straight path
  59.                 from the originating machine to its target. 
  60.  
  61.                 Instead, the chess club's president Daniel Sleator's
  62.                 local provider, Imagiware, and Imagiware's
  63.                 provider, Netcom, have undertaken the unenviable
  64.                 task of tracking the attack back to its nefarious
  65.                 origins, provider by provider. 
  66.  
  67.                 The only known way to do that is the painfully
  68.                 laborious procedure of going to the closest
  69.                 provider in the chain and asking its operators to
  70.                 track the previous provider that sent the data, and
  71.                 so on. 
  72.  
  73.                 "If you've got 30 routers between the attacker and
  74.                 the target, you can imagine that might take an
  75.                 awful lot of time," said Hansen. 
  76.  
  77.                 Then there's this unfortunate fact: "By the time you
  78.                 get back to him, he may have moved on to another
  79.                 site entirely," Hansen said. Or, he added, the
  80.                 offensive data is emanating from a hacked
  81.                 computer that has been programmed to send the
  82.                 authentication requests automatically. 
  83.  
  84.                 That's just what Sleator imagines--finding a lone
  85.                 computer. "I have a vision that it's just a machine
  86.                 there, running a little program that's spewing out
  87.                 this stuff, and there's nobody there, and there's no
  88.                 way to find the person who started this new
  89.                 program," he said. 
  90.  
  91.                 The result: no chance for vengeance, no chance to
  92.                 press charges for the cost in lost customers and
  93.                 technician hours trying to fix the problem as well as
  94.                 and devise ways to work around it. 
  95.  
  96.                 Plus, the ploy is so simple that the publisher of the
  97.                 hacking magazine 2600 won't even call it hacking.
  98.                 "It's pretty much like running a script. It's going
  99.                 through a formula. Hacking is figuring it out," said
  100.                 Emmanuel Goldstein. 
  101.  
  102.                 For example, the person responsible for the Chess
  103.                 Club attack, the one against New York service
  104.                 provider Panix, or others could easily have copied
  105.                 the program from 2600 or downloaded it from
  106.                 Phrack, another magazine devoted to hacking. 
  107.  
  108.                 Both 2600 and Phrack defended their decision to
  109.                 publish the code, saying they were simply exposing
  110.                 a hole in the architecture of the Internet, making
  111.                 people aware of it so that they could patch it. 
  112.  
  113.                 Hansen doesn't buy it. "People have known about
  114.                 this particular problem for years," he said. "I don't
  115.                 think we need to give handguns to every kid with a
  116.                 two-digit IQ in order to get the idea that it's a bad
  117.                 thing to give guns to kids with two-digit IQs." 
  118.  
  119.                 Meanwhile, people like Sleator try to find ways to
  120.                 run their services while the attacks continue.
  121.  
  122.                 Berkeley Software Design, among other
  123.                 companies, has released a fix that it says will
  124.                 protect servers against the denial-of-service
  125.                 attacks. It has made the source code for the fixes
  126.                 available free of charge. 
  127.  
  128.                 Still, Sleator warned, "any organization that isn't
  129.                 very tightly firewalled off is potentially vulnerable,
  130.                 and even those who are may have to worry as
  131.                 well." 
  132.  
  133.                 Copyright ⌐ 1996 CNET Inc. All rights reserved.