RefRef ist das neue Tool für Scriptkiddies

August 2, 2011 in Die Sicherheit

Heute ist der Sicherheits-Dienstag und der hat es in sich, denn hier sind die täglichen Neuigkeiten: Anonymous testet angeblich ein neues Tool aus, das auf den Namen RefRef hören soll.

Pastebin und Hacker haben eine lange Historie, es ist die einfachste und schnellste Art Texte und erbeutete Daten zu verteilen. Am Fuck FBI Friday #FFF wurden 7000+ Datensätze auf Pastebin veröffentlicht, wenig später verschwanden sie wieder. Anonymous war darüber gar nicht erfreut. Das könnte dazu geführt haben, dass sie ihre neueste Waffe RefRef an ihnen ausprobierten. Angeblich soll der „Anschlag“ nur 17 Sekunden lang erfolgt sein, aber fast eine dreiviertel Stunde die Server lahmgelegt haben.

pastebin Pastebin.com ツ
Please do not test your software on us again. i.imgur.com/kiWav.png I hate graphs that look like this!
29 Jul

Das tödliche an dem neuen Tool: Es ist völlig Platform unabhängig, läuft sogar auf Smartphones und kann damit von einem Internetcafe völlig unbemerkt eingesetzt werden. Zudem nutzt es die Ressourcen des Servers selbst, nicht die des Angreifers. Der Server zwingt sich also selbst in die Knie.

Die Entwickler erklären das Tool wie folgt:

RefRef is a revolutionary DoS java site. Basically, by using an SQL and .js vulnerability, you can send a page request packet from your home computer with embedded .js file, because of the vulnerability in the SQL/Javascript engine on MOST websites, the site actually TEMPs the .js file on its own server. So now the .js is in place on the host of the site. Next since you still have the request, it picks up the .js file, and all of the requesting for packets power happens on the server, not the requestee. I send two packets from my iphone, and everything else happens on the server. Basically eats itself apart, because since both are on the server, its all a local connection. This tool only makes you vulnerable if you don’t keep your systems patched, perform the basic security, which is how Sony got caught with it’s pants down.

Und sie weisen klar darauf hin, dass nur Server angreifbar sind, die nicht gepatcht wurden, da die Lücken, die ausgenutzt werden, längst bekannt sind. Einen echten Ersatz für LOIC stellt es noch nicht dar, da LOIC im Gegensatz zu RefRef keine Lücke ausnutzt, sondern einfach nur jede Menge Anfragen startet – sozusagen wie Klingelputz oder eine verkeilte Klingel. RefRef dagegen ließe sich mit dem Kreditkartentrick an der Haustüre vergleichen, nicht jede ist dafür anfällig.