Windows

A DDoS-támadással visszaéltek a hálózati protokollok

Anonim

A szinte minden internethez csatlakoztatott eszközön még mindig használatos hálózati protokollokat kihasználják a hackerek a megosztott denial of service (DDoS) támadások elvégzésére.

Security vendor Prolexic megállapította, hogy a támadók egyre inkább használják a protokollok a "terjesztett reflexiós szolgáltatásmegtagadási támadások" (DrDos) kifejezéssel kapcsolatban, ahol egy eszközt becsapnak nagy mennyiségű forgalomból az áldozat hálózatába.

"A DrDos protokoll visszaverődéses támadások lehetségesek a rejtett az eredeti építészet megtervezése "- írja Prolexic fehér könyvben. "Amikor ezek a protokollok kidolgozásra kerültek, a fő hangsúly a funkcionalitás volt, nem pedig a biztonság."

[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat Windows számítógépről]

A kormányzati szervezeteket, bankokat és vállalatokat DDoS támadások célozzák okokat. A hackerek néha DDoS támadásokat használnak, hogy felhívják a figyelmet a többi zavarról, vagy politikai vagy filozófiai okokból meggondolják a szervezetet.

Az egyik célzott protokoll, amelyet Network Time Protocol (NTP) néven ismerünk, a hálózati infrastruktúrát és a beágyazott eszközöket, írta Prolexic. A számítógépek és a szerverek közötti órák szinkronizálására szolgál.

A hacker az NTP-vel szemben támadást indíthat, sok frissítési kérelmet küldve. A kérések eredetének meghamisításával az NTP-válaszok az áldozat gazda felé irányíthatók.

Úgy tűnik, hogy a támadók a NTP 7. üzemmódban (monlist) nevezett protokollban ellenőrző funkciót használnak fel.

Más hálózati eszközök, mint például a nyomtatók, routerek, IP videokamerák és számos más internet-csatlakoztatott berendezés egy olyan alkalmazásréteg-protokollt használnak, amelynek neve Simple Network Management Protocol (SNMP).

Az SNMP továbbítja a Prolexic íróeszköz összetevőinek adatait, például a méréseket vagy az érzékelői értékeket. Az SNMP-eszközök háromszor annyi adatot adnak vissza, mint amikor pingáltak, így hatékonyan támadják őket. Ismét egy támadó egy hamisított IP-kérést küld egy SNMP-állomásnak, irányítja a válaszát egy áldozatnak.

A Prolexic azt írta, hogy számos módon lehet csökkenteni egy támadást. A legjobb tanács az SNMP letiltása, ha nincs rá szükség.

Az Amerikai Számítógépes Segélykészülékcsoport 1996-ban figyelmeztette az ügyintézőket egy lehetséges támadási forgatókönyvre, amely egy másik protokollt, a Character Generator Protocol-ot vagy a CHARGEN-et tartalmaz.

a hibakereső eszköz, mivel a bemenetektől függetlenül adatokat küld vissza. De Prolexic azt írta, hogy "megengedheti a támadók számára a rosszindulatú hálózati terhelések felhalmozását, és tükrözik azokat az átviteli forrást megfertõzve, hogy hatékonyan irányítsák a célt. Ez a forgalom forgalmát és a kiszolgálás romlását okozhatja nagy mennyiségű hálózati forgalomban. "

A CERT akkor ajánlott minden UDP (User Datagram Protocol) szolgáltatás letiltására, mint például a CHARGEN, ha nem szükséges.