00 4300 سرور موجود در معرض خطر DDoS جدیدی را برای اینترنت تهدید می کند


تصویر تلطیف شده از شکل با هود لپ تاپ.

مجرمان اثربخشی حملات انکار سرویس توزیع شده را با تجهیزاتی که از پروتکل اینترنت پرکاربرد سو that استفاده می کنند و مقدار ناخواسته هدایت شده به سرورهای هدف را به طرز چشمگیری افزایش می دهند ، افزایش می دهند.

DDoSes حملاتی است که وب سایت یا سرور را با داده های بیش از حد توان خود سرازیر می کند. نتیجه انکار خدمات به افرادی است که سعی در اتصال به سرویس دارند. همانطور که سرویس های کاهش DDoS محافظت هایی را ایجاد می کنند که به اهداف اجازه می دهد در برابر افزایش جریان ترافیک مقاومت کنند ، مجرمان با استفاده از راه های جدید پاسخ می دهند تا از پهنای باند محدود خود بیشترین بهره را ببرند.

افزایش دادن

در اصطلاح حملات تقویت کننده ، DDoSers درخواست هایی را با اندازه داده های نسبتاً کوچک به انواع خاصی از سرورهای پروکسی ارسال می کند. سپس واسطه ها به اهدافی دهها ، صدها یا هزاران برابر بزرگتر پاسخ می دهند. تغییر مسیر کار می کند زیرا درخواست ها آدرس IP مهاجم را با آدرس سروری که به آن هدایت می شود جایگزین می کنند.

از دیگر بردارهای معروف معروف می توان به سیستم ذخیره پایگاه داده memcached با سود سرسام آور 51000 ، پروتکل زمان شبکه با ضریب 58 و پیکربندی نامناسب سرورهای DNS با ضریب 50 اشاره کرد.

ارائه دهنده DDoS تخفیف Netscout روز چهارشنبه گفت که خدمات اجاره DDoS را که در حال استفاده از بردار سود جدید هستند ، رصد کرده است. بردار Datagram Transport Layer Security یا D / TLS است که (همانطور که از نامش پیداست) اساساً Transport Layer Security برای بسته های داده UDP است. همانطور که TLS از شنود ، جعل یا جعل بسته های TLS جلوگیری می کند ، D / TLS نیز همین کار را برای داده های UDP انجام می دهد.

DDoS هایی که از D / TLS سو abuseاستفاده می کنند به مهاجمین اجازه می دهد تا با ضریب 37 حملات خود را افزایش دهند. پیش از این ، Netscout تنها با استفاده از زیرساخت ویژه DDoS که از ناقل بردار استفاده می کرد ، مهاجمان پیشرفته را می دید. اکنون ، سرویس های به اصطلاح بوتر و استرس – که از تجهیزات موجود برای ایجاد حملات بر اجاره استفاده می کنند – این روش را در پیش گرفته اند. این شرکت نزدیک به 4300 سرور D / LTS در دسترس عموم را شناسایی کرده است که مستعد سو abuse استفاده هستند.

بزرگترین حملات مبتنی بر D / TLS که Netscout رصد می کند حدود 45 گیگابیت بر ثانیه ترافیک را فراهم می کند. افراد مسئول این حمله آن را با سایر بردارهای تقویت کننده ترکیب کردند تا به اندازه ترکیبی حدود 207Gbps برسند.

مهاجمان ماهر با زیرساخت های حمله خود معمولاً بردارهای تقویت را کشف ، کشف یا تقویت می کنند و سپس از آنها در برابر اهداف خاص استفاده می کنند. در نهایت ، کلمات از طریق فروم هایی برای روش جدید به زیر زمین سرازیر می شوند. سپس خدمات Bouter / استرس تحقیق و مهندسی معکوس انجام می دهند تا آن را به کارنامه خود اضافه کنند.

نرم کردن چالش برانگیز است

ریچارد هامل مدیر اطلاعات تهدید Netscout و مهندس ارشد شرکت رولاند دابینز نوشتند که حمله مشاهده شده “شامل دو یا چند بردار جداگانه است که به گونه ای سازماندهی می شوند که هدف از طریق بردارهای مورد نظر به طور همزمان هدایت شود”. “این حملات چند وکتور معادل آنلاین حمله سلاح های ترکیبی است و ایده این است که از نظر حجم حمله مدافعان را شکست دهیم و سناریوی تخفیف چالش برانگیزتری را ارائه دهیم.”

سرورهای سو00 استفاده کننده D / TLS 4300 نتیجه پیکربندی نامناسب یا نرم افزار منسوخ شده ای هستند که باعث می شود موتور دستکاری غیرفعال شود. در حالی که سازوکار در مشخصات D / TLS تعبیه شده است ، سخت افزار ، از جمله کنترل کننده تحویل برنامه Citrix Netscaller ، همیشه آن را به طور پیش فرض شامل نمی شود. سیتریکس اخیراً مشتریان را تشویق کرده است تا به نسخه نرم افزاری که به طور پیش فرض از ضد جعل جعل استفاده می کند ، ارتقا پیدا کنند.

سرورهای سو ab استفاده کننده D / TLS علاوه بر تهدید کردن دستگاه های اینترنتی ، سازمان هایی را که از آنها استفاده می کنند نیز در معرض خطر قرار می دهند. حملاتی که ترافیک یکی از این ماشین ها را دفع می کند ، می تواند باعث ایجاد اختلال کامل یا جزئی در سرویس هایی شود که برای دسترسی از راه دور در شبکه سازمان حیاتی هستند. حملات می تواند باعث اختلال در خدمات دیگر شود.

هومل و دابینز از Netscout اظهار داشتند که کاهش این حملات می تواند چالش برانگیز باشد زیرا اندازه بار در پرس و جو D / TLS بسیار بزرگ است و در یک بسته UDP قرار نمی گیرد و بنابراین به یک بسته اولیه و اولیه تقسیم می شود.

آنها می نویسند: “وقتی بسته های بزرگ UDP تکه تکه می شوند ، قطعات اصلی حاوی شماره پورت منبع و مقصد هستند.” “قطعات غیر اولیه این کار را نمی کنند. بنابراین هنگام کاهش بردار بازتاب / سود یک UDP که شامل بسته های تکه تکه شده مانند بازتاب / افزایش DNS یا CLDAP است ، مدافعان باید اطمینان حاصل کنند که تکنیک های تخفیف استفاده شده می توانند قطعات اولیه و غیر اولیه حمله ترافیکی DDoS را فیلتر کنند بدون اورکلاک کردن قطعات غیر اولیه UDP قانونی. “

Netscout در اینجا توصیه های اضافی دارد.


منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>