A szinte minden internethez csatlakoztatott eszközön még mindig használatos hálózati protokollokat kihasználják a hackerek a megosztott denial of service (DDoS) támadások elvégzésére.
Security vendor Prolexic megállapította, hogy a támadók egyre inkább használják a protokollok a "terjesztett reflexiós szolgáltatásmegtagadási támadások" (DrDos) kifejezéssel kapcsolatban, ahol egy eszközt becsapnak nagy mennyiségű forgalomból az áldozat hálózatába.
"A DrDos protokoll visszaverődéses támadások lehetségesek a rejtett az eredeti építészet megtervezése "- írja Prolexic fehér könyvben. "Amikor ezek a protokollok kidolgozásra kerültek, a fő hangsúly a funkcionalitás volt, nem pedig a biztonság."
[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat Windows számítógépről]A kormányzati szervezeteket, bankokat és vállalatokat DDoS támadások célozzák okokat. A hackerek néha DDoS támadásokat használnak, hogy felhívják a figyelmet a többi zavarról, vagy politikai vagy filozófiai okokból meggondolják a szervezetet.
Az egyik célzott protokoll, amelyet Network Time Protocol (NTP) néven ismerünk, a hálózati infrastruktúrát és a beágyazott eszközöket, írta Prolexic. A számítógépek és a szerverek közötti órák szinkronizálására szolgál.
A hacker az NTP-vel szemben támadást indíthat, sok frissítési kérelmet küldve. A kérések eredetének meghamisításával az NTP-válaszok az áldozat gazda felé irányíthatók.
Úgy tűnik, hogy a támadók a NTP 7. üzemmódban (monlist) nevezett protokollban ellenőrző funkciót használnak fel.
Más hálózati eszközök, mint például a nyomtatók, routerek, IP videokamerák és számos más internet-csatlakoztatott berendezés egy olyan alkalmazásréteg-protokollt használnak, amelynek neve Simple Network Management Protocol (SNMP).
Az SNMP továbbítja a Prolexic íróeszköz összetevőinek adatait, például a méréseket vagy az érzékelői értékeket. Az SNMP-eszközök háromszor annyi adatot adnak vissza, mint amikor pingáltak, így hatékonyan támadják őket. Ismét egy támadó egy hamisított IP-kérést küld egy SNMP-állomásnak, irányítja a válaszát egy áldozatnak.
A Prolexic azt írta, hogy számos módon lehet csökkenteni egy támadást. A legjobb tanács az SNMP letiltása, ha nincs rá szükség.
Az Amerikai Számítógépes Segélykészülékcsoport 1996-ban figyelmeztette az ügyintézőket egy lehetséges támadási forgatókönyvre, amely egy másik protokollt, a Character Generator Protocol-ot vagy a CHARGEN-et tartalmaz.
a hibakereső eszköz, mivel a bemenetektől függetlenül adatokat küld vissza. De Prolexic azt írta, hogy "megengedheti a támadók számára a rosszindulatú hálózati terhelések felhalmozását, és tükrözik azokat az átviteli forrást megfertõzve, hogy hatékonyan irányítsák a célt. Ez a forgalom forgalmát és a kiszolgálás romlását okozhatja nagy mennyiségű hálózati forgalomban. "
A CERT akkor ajánlott minden UDP (User Datagram Protocol) szolgáltatás letiltására, mint például a CHARGEN, ha nem szükséges.
A MeasurementLab.net eszközcsomagja tartalmaz egy hálózati diagnosztikai eszközt, egy hálózati útvonal diagnosztikai eszközt és egy eszközt annak mérésére, hogy a felhasználó a szélessávú szolgáltatók lassítják a BitTorrent peer-to-peer (P-to-P) forgalmat. Hamarosan az M-Lab alkalmazásokhoz egy eszköz annak meghatározására, hogy a szélessávú szolgáltatók bizonyos forgalmat adnak-e alacsonyabb prioritást a többi forgalomhoz képest, és egy eszközt annak meghatározására, hogy a szolgáltató bizonyos
"Az átláthatóság a mi cél "- mondta Vint Cerf, a Google fő internetes evangélista és a TCP / IP társfejlesztője. "A szándékunk az, hogy több információt nyújtson mindazoknak, akik érdeklődnek a hálózatok minden rétegben való működésétől."
Jelentés: A DNS-feloldók megnyitása egyre inkább visszaéltek a DDoS-támadások erősítéséhez
A nyílt és rosszul konfigurált DNS (Domain Name System) elosztott denial of service (DDoS) támadások szerint a HostExploit, a számítógépes bűncselekményekben részt vevő internetes állomásokat nyomon követő szervezet szerint közzétett jelentés szerint
Különbség a WPA, a WPA2 és a WEP Wi-Fi protokollok között
A vezeték nélküli biztonsági protokollok, például a WPA2, a WPA és a WEP különböző titkosítási módszereket , TKIP, AES, CCMP az adatok védelmére. Ismerje meg a különbségeket.