home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / news / 1996 / sept / hack6.txt < prev    next >
Text File  |  1998-03-25  |  8KB  |  181 lines

  1. To catch a hacker 
  2.                 By Janet Kornblum
  3.                 September 21, 1996, 2 a.m. PT 
  4.  
  5.                 Somewhere out there, at the end of a long chain of
  6.                 cyberlinks, a criminal is perpetrating a simple but
  7.                 particularly nasty ruse: one that keeps thousands of
  8.                 people from being able to log on to their Internet
  9.                 services. 
  10.  
  11.                 But catching the online saboteur isn't easy. In fact, it
  12.                 may not even be possible. 
  13.  
  14.                 Just ask Daniel Sleator, a computer science
  15.                 professor at Carnegie Mellon University and
  16.                 president of the Internet Chess Club. A little more
  17.                 than a week ago, someone decided to close down
  18.                 the subscription-based chess service by waging the
  19.                 latest tactic in hacking trends, a "denial of service"
  20.                 attack. 
  21.  
  22.                 In this particular form of the assault, somebody
  23.                 somewhere programs a computer to continuously
  24.                 spew out phony authentication messages to the
  25.                 targeted server, keeping it constantly busy and
  26.                 locking out legitimate users. Experts say that new
  27.                 protocols have been designed to eliminate the
  28.                 problem, but they won't be available for at least a
  29.                 few years. (See illustration below) 
  30.  
  31.                 Called a "SYN-flood attack" in computer-speak,
  32.                 this type of electronic assault is proving to be far
  33.                 more insidious than previous online threats. Not
  34.                 only is it simple to do, but the way to do it is now
  35.                 widely available from at least two publications on
  36.                 the Web. 
  37.  
  38.                                     "The problem is, it's a
  39.                                     terrorist tactic," said
  40.                                     Stephen Hansen,
  41.                                     computer security
  42.                                     officer at Stanford
  43.                                     University. "You never
  44.                                     know who's doing it,
  45.                                     when it's going to
  46.                                     happen, and might not
  47.                                     have any idea why
  48.                                     somebody decided to
  49.                                     pick on you." 
  50.  
  51.                 And tracking down the attacker is an equally
  52.                 troubling process. 
  53.  
  54.                 In the case of the Internet Chess Club, it involves
  55.                 tracing the launched missive from the club's server,
  56.                 backwards. That wouldn't be so tough if the attack
  57.                 had taken a straight path from the originating
  58.                 machine to its target. But nothing on the Internet
  59.                 ever does that, and this is no exception. 
  60.  
  61.                 Instead, Sleator's local provider, Imagiware, and
  62.                 Imagiware's provider, Netcom, have undertaken
  63.                 the unenviable task of tracking the attack back to
  64.                 its nefarious origins, provider by provider. 
  65.  
  66.                 The only known way to do that is the painfully
  67.                 laborious procedure of going to the closest
  68.                 provider in the chain and asking its operators to
  69.                 track the previous provider that sent the data, and
  70.                 so on. It would be like requiring a police officer
  71.                 pursuing a stolen car to stop each time she crossed
  72.                 the border into a new city, contact the local force,
  73.                 and ask someone there to continue the chase to the
  74.                 next town in a kind of absurd investigative relay
  75.                 race. 
  76.  
  77.                 "If you've got 30 routers between the attacker and
  78.                 the target, you can imagine that might take an awful
  79.                 lot of time," said an understated Hansen. 
  80.  
  81.                 And then there's this unfortunate fact: "By the time
  82.                 you get back to him, he may have moved on to
  83.                 another site entirely," Hansen said. Or, he added,
  84.                 the offensive data is emanating from a hacked
  85.                 computer that has been programmed to send the
  86.                 authentication requests automatically. 
  87.  
  88.                 That's just what Sleator imagines--finding a lone
  89.                 computer. "I have a vision that it's just a machine
  90.                 there, running a little program that's spewing out this
  91.                 stuff, and there's nobody there, and there's no way
  92.                 to find the person who started this new program,"
  93.                 he said. 
  94.  
  95.                 No chance for vengeance. No chance to press
  96.                 charges for the money the guy cost him in lost
  97.                 customer and technician hours trying to fix track the
  98.                 problem and devise ways to work around it. 
  99.  
  100.                 Plus, the ploy is so simple that even the publisher of
  101.                 the hacking magazine, 2600, won't even call it
  102.                 hacking. "It's pretty much like running a script. It's
  103.                 going through a formula. Hacking is figuring it out,"
  104.                 said Emmanuel Goldstein. 
  105.  
  106.                 For example, the person responsible for the Chess
  107.                 Club attack, the one against New York service
  108.                 provider Panix, or others that have been violated in
  109.                 the last few weeks could easily have copied the
  110.                 program from 2600 or downloaded it from
  111.                 Phrack, a magazine devoted to hacking. 
  112.  
  113.                 Both 2600 and Phrack defended their decision to
  114.                 publish the code, saying they were simply exposing
  115.                 a hole in the architecture of the Internet, making
  116.                 people aware of it so that they could patch it. 
  117.  
  118.                 Hansen, however, doesn't buy it. 
  119.  
  120.                 "People have known about this particular problem
  121.                 for years," he said. "I don't think we need to give
  122.                 handguns to every kid with a two-digit IQ in order
  123.                 to get the idea that it's a bad thing to give guns to
  124.                 kids with two-digit IQs." 
  125.  
  126.                 Meanwhile, until there's a real solution, people like
  127.                 Sleator try to find ways to run their services while
  128.                 the attacks continue. 
  129.  
  130.                 "Any organization that isn't very tightly firewalled off
  131.                 is potentially vulnerable," he warned. "And even
  132.                 those who are firewalled off-- they may have to
  133.                 worry as well." 
  134.  
  135.  
  136.                 In a typical connection, the user sends a message asking
  137.                 the server to authenticate it. The server returns the
  138.                 authentication approval to the user. The user
  139.                 acknowledges this approval and then is allowed onto the
  140.                 server. 
  141.  
  142.  
  143.                 In a "denial of service" attack, the user sends several
  144.                 authentication requests to the server, filling it up. All
  145.                 requests have false return addresses, so the server can't
  146.                 find the user when it tries to send the authentication
  147.                 approval. The server waits, sometimes more than a
  148.                 minute, before closing the connection. When it does
  149.                 close the connection, the attacker sends a new batch of
  150.                 forged requests, and the process begins again--tying up
  151.                 the service indefinitely. 
  152.  
  153.  
  154.                 Stephen Hansen on the
  155.                 difficulty of tracing an
  156.                 attack 
  157.  
  158.                 Hansen speaks out on
  159.                 "denial of service"
  160.                 attackers 
  161.  
  162.                 Hacking cost businesses
  163.                 $800 million 
  164.  
  165.                 Web watchdogs sharpen
  166.                 teeth 
  167.  
  168.                 Hacker alert sounded 
  169.                 The Net's most wanted 
  170.  
  171.                 Jury still out on hacking 
  172.                 Hacker bombardment
  173.                 keeps site in check 
  174.  
  175.                 ISPs search for a cure 
  176.  
  177.                 Chess Club waits for next
  178.                 move 
  179.  
  180.                 Copyright ⌐ 1996 CNET Inc. All rights reserved. 
  181.