Windows

Aging protokołów sieciowych wykorzystywanych w atakach DDoS

Как сделать ДДОС атаку на IP? Kali Linux botnet 2020

Как сделать ДДОС атаку на IP? Kali Linux botnet 2020
Anonim

Agingowe protokoły sieciowe wciąż używane przez prawie każde urządzenie podłączone do Internetu są nadużywane przez hakerów w celu przeprowadzenia ataków DDoS.

Sprzedawca zabezpieczeń Prolexic stwierdził, że napastnicy coraz częściej używają protokoły tego, co określa termin "rozproszone ataki typu odmowa usługi" (DrDos), w przypadku którego urządzenie jest nakłaniane do wysyłania dużego ruchu do sieci ofiary.

"Ataki odbicia protokołu DrDos są możliwe dzięki projekt oryginalnej architektury ", napisał Prolexic w białej księdze. "Kiedy te protokoły zostały opracowane, główny nacisk położono na funkcjonalność, a nie na bezpieczeństwo."

[Więcej informacji: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Organizacje rządowe, banki i firmy są atakowane przez DDoS powodów. Hakerzy czasami używają ataków DDoS, aby odciągnąć uwagę od innych szkód lub chcą zakłócić organizację z powodów politycznych lub filozoficznych.

Jeden z docelowych protokołów, znany jako Network Time Protocol (NTP), jest używany we wszystkich głównych systemach operacyjnych, infrastruktura sieci i urządzenia wbudowane, napisał Prolexic. Służy do synchronizacji zegarów między komputerami i serwerami.

Haker może wystartować w ataku na NTP wysyłając wiele żądań aktualizacji. Poprzez fałszowanie źródeł żądań, odpowiedzi NTP można skierować na hosta ofiary.

Wygląda na to, że atakujący nadużywają funkcji monitorowania w protokole zwanym trybem NTP 7 (monlista). Według firmy Prolexic branża gier była celem tego ataku.

Inne urządzenia sieciowe, takie jak drukarki, routery, kamery wideo IP i wiele innych urządzeń podłączonych do Internetu, używają protokołu warstwy aplikacji o nazwie Simple Network Management Protocol (SNMP).

SNMP komunikuje dane na temat składników urządzenia, zapisanych przez Prolexic, takich jak pomiary lub odczyty z czujników. Urządzenia SNMP zwracają trzy razy więcej danych niż podczas pingowania, co czyni je skutecznym sposobem ataku. Ponownie, atakujący wyśle ​​fałszywe żądanie IP do hosta SNMP, kierując odpowiedź do ofiary.

Prolexic napisał, że istnieje wiele sposobów na złagodzenie ataku. Najlepszą radą jest wyłączenie SNMP, jeśli nie jest to konieczne.

Amerykański zespół gotowości na wypadek awarii komputerów ostrzegł administratorów w 1996 r. O potencjalnym scenariuszu ataku z udziałem innego protokołu, Protokołu Generatora Znaków lub CHARGEN.

Jest on używany jako narzędzie do debugowania, ponieważ wysyła dane z powrotem bez względu na dane wejściowe. Ale Prolexic napisał, że "może pozwolić atakującym na tworzenie szkodliwych ładunków sieciowych i odzwierciedlanie ich poprzez fałszowanie źródła transmisji, aby skutecznie skierować ją do celu. Może to spowodować pętle ruchu i degradację usług przy dużym natężeniu ruchu sieciowego. "

CERT zalecił w tym czasie wyłączyć dowolną usługę UDP (User Datagram Protocol), taką jak CHARGEN, jeśli nie jest potrzebna.