Windows

Starenje protokola umrežavanja zloupotrijebljeno u DDoS napadima

IZ PRVE RUKE: Dr Dokmanović - Starenje kože, nega i da li sam u pravu za La Roche-Posay Hyalu B5?

IZ PRVE RUKE: Dr Dokmanović - Starenje kože, nega i da li sam u pravu za La Roche-Posay Hyalu B5?
Anonim

Protokoli umrežavanja koji još uvijek rabe gotovo svi uređaji povezani s internetom hakeri su zlostavljali za provođenje distribuiranih deni denial of service (DDoS) napada.

Prodavač sigurnosti Prolexic je utvrdio da napadači sve više koriste protokoli za ono što ona naziva "distribuirani deni-of-service attacks" refleksije (DrDos), gdje je uređaj prevaren za slanje velikog volumena prometa na mrežu žrtve.

"DrDos protokol refleksije napada su moguće zbog inherentnih dizajn originalne arhitekture ", piše Prolexic u bijelom radu. "Kada su ti protokoli razvijeni, funkcionalnost je bila glavni fokus, a ne sigurnost."

[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]

Državne organizacije, banke i tvrtke usmjerene su DDoS napadima za različite razloga.

Jedan od ciljanih protokola, poznat kao Network Time Protocol (NTP), koristi se u svim većim operacijskim sustavima, mrežne infrastrukture i ugrađenih uređaja, piše Prolexic. Koristi se za sinkronizaciju satova između računala i poslužitelja.

Haker može pokrenuti napad na NTP slanjem mnogih zahtjeva za ažuriranjima. Podvlaženjem podrijetla zahtjeva, NTP odgovori mogu biti usmjereni na žrtve domaćina.

Čini se da napadači zloupotrebljavaju funkciju nadzora u protokolu nazvanom NTP mod 7 (monlist).

Ostali mrežni uređaji, kao što su pisači, usmjerivači, IP video kamere i razni drugi uređaji povezani s internetom, koriste protokol aplikacijskog sloja pod nazivom Simple Network Management Protocol (SNMP).

SNMP komunicira podatke o komponentama uređaja, piše Prolexic, kao što su mjerenja ili očitanja senzora. SNMP uređaji vraćaju tri puta više podataka nego kada su pingirani, što ih čini učinkovitim načinom napada. Opet, napadač će poslati spoofed IP zahtjev SNMP domaćinu, usmjeravajući odgovor žrtvi.

Prolexic je napisao da postoje brojni načini ublažavanja napada. Najbolji savjet je onemogućiti SNMP ako nije potreban.

Američki tim za pripravnost u hitnim slučajevima upozorio je administratore 1996. o mogućem scenariju napada koji uključuje drugi protokol, Character Generator Protocol ili CHARGEN.

Koristi se kao alat za uklanjanje pogrešaka jer šalje podatke unatrag bez obzira na ulaz. No, Prolexic je napisao da "može omogućiti napadačima da plove zlonamjernu mrežnu korisnost i odražavaju ih spoofingom izvora prijenosa kako bi ih učinkovito usmjerili na cilj. To može rezultirati prometnim petljama i degradacijom servisa s velikim količinama mrežnog prometa. "

CERT je preporučio da onemogućuje bilo koji UDP (User Datagram Protocol) uslugu kao što je CHARGEN ako to nije potrebno.