Как сделать ДДОС атаку на IP? Kali Linux botnet 2020
Agingowe protokoły sieciowe wciąż używane przez prawie każde urządzenie podłączone do Internetu są nadużywane przez hakerów w celu przeprowadzenia ataków DDoS.
Sprzedawca zabezpieczeń Prolexic stwierdził, że napastnicy coraz częściej używają protokoły tego, co określa termin "rozproszone ataki typu odmowa usługi" (DrDos), w przypadku którego urządzenie jest nakłaniane do wysyłania dużego ruchu do sieci ofiary.
"Ataki odbicia protokołu DrDos są możliwe dzięki projekt oryginalnej architektury ", napisał Prolexic w białej księdze. "Kiedy te protokoły zostały opracowane, główny nacisk położono na funkcjonalność, a nie na bezpieczeństwo."
[Więcej informacji: Jak usunąć złośliwe oprogramowanie z komputera z Windows]Organizacje rządowe, banki i firmy są atakowane przez DDoS powodów. Hakerzy czasami używają ataków DDoS, aby odciągnąć uwagę od innych szkód lub chcą zakłócić organizację z powodów politycznych lub filozoficznych.
Jeden z docelowych protokołów, znany jako Network Time Protocol (NTP), jest używany we wszystkich głównych systemach operacyjnych, infrastruktura sieci i urządzenia wbudowane, napisał Prolexic. Służy do synchronizacji zegarów między komputerami i serwerami.
Haker może wystartować w ataku na NTP wysyłając wiele żądań aktualizacji. Poprzez fałszowanie źródeł żądań, odpowiedzi NTP można skierować na hosta ofiary.
Wygląda na to, że atakujący nadużywają funkcji monitorowania w protokole zwanym trybem NTP 7 (monlista). Według firmy Prolexic branża gier była celem tego ataku.
Inne urządzenia sieciowe, takie jak drukarki, routery, kamery wideo IP i wiele innych urządzeń podłączonych do Internetu, używają protokołu warstwy aplikacji o nazwie Simple Network Management Protocol (SNMP).
SNMP komunikuje dane na temat składników urządzenia, zapisanych przez Prolexic, takich jak pomiary lub odczyty z czujników. Urządzenia SNMP zwracają trzy razy więcej danych niż podczas pingowania, co czyni je skutecznym sposobem ataku. Ponownie, atakujący wyśle fałszywe żądanie IP do hosta SNMP, kierując odpowiedź do ofiary.
Prolexic napisał, że istnieje wiele sposobów na złagodzenie ataku. Najlepszą radą jest wyłączenie SNMP, jeśli nie jest to konieczne.
Amerykański zespół gotowości na wypadek awarii komputerów ostrzegł administratorów w 1996 r. O potencjalnym scenariuszu ataku z udziałem innego protokołu, Protokołu Generatora Znaków lub CHARGEN.
Jest on używany jako narzędzie do debugowania, ponieważ wysyła dane z powrotem bez względu na dane wejściowe. Ale Prolexic napisał, że "może pozwolić atakującym na tworzenie szkodliwych ładunków sieciowych i odzwierciedlanie ich poprzez fałszowanie źródła transmisji, aby skutecznie skierować ją do celu. Może to spowodować pętle ruchu i degradację usług przy dużym natężeniu ruchu sieciowego. "
CERT zalecił w tym czasie wyłączyć dowolną usługę UDP (User Datagram Protocol), taką jak CHARGEN, jeśli nie jest potrzebna.
Raport o atakach serc Bogus Jobs Grzechotki Dziennikarstwo obywatelskie
Witryna internetowa CNR na iReporcie zawierała napisaną przez użytkowników historię, która niesłusznie potwierdziła, że Steve Jobs cierpiał atak serca. Ten żart stawia dziennikarstwo obywatelskie na linii ognia.
Obama zwycięża w nowych atakach na e-mail
Wybór Baracka Obamy jest wykorzystywany przez dystrybutorów szkodliwego oprogramowania. Według ekspertów ds. Bezpieczeństwa powódź szkodliwego oprogramowania wykorzystuje zwycięstwo Obamy jako przynęty.
Recenzja: Rumak modernizuje FTP za pomocą nowoczesnych protokołów, integracji w chmurze i nowego projektu
FTP może brzmieć staro -fasonowane, ale wciąż jest przydatne. Steed wprowadza interfejsy FTP do obecnej dekady dzięki łatwej w użyciu, czystej architekturze i integracji z chmurą.