Windows

Stárnoucí síťové protokoly zneužívané v útoku DDoS

LinuxDays 2015 - Architektury moderních procesorů a mikrořadičů ARM - Pavel Tišnovský

LinuxDays 2015 - Architektury moderních procesorů a mikrořadičů ARM - Pavel Tišnovský
Anonim

Stárnoucí síťové protokoly, které stále používají téměř všechna zařízení připojená k internetu, jsou zneužívány hackery k provádění útoků DDoS.

Bezpečnostní dodavatel Prolexic zjistil, že útočníci stále více využívají protokoly pro to, co označuje jako "distribuované reflexní odmítnutí služby" (DrDos), kde je zařízení podvedeno k odesílání velkého objemu provozu do sítě oběti.

"DrDos protokolové reflexní útoky jsou možné díky inherentním design původní architektury, "napsal Prolexic v bílé knize. "Při vývoji těchto protokolů byla funkčnost hlavním cílem, nikoliv zabezpečením."

Vládní organizace, banky a společnosti jsou cíleny útoky DDoS pro různé druhy důvodů. Hackeři někdy používají útoky DDoS, aby upoutávali pozornost od jiných nepořádek nebo chtěli narušit organizaci z politických nebo filozofických důvodů.

Jeden z cílených protokolů, známý jako Network Time Protocol (NTP), je používán ve všech hlavních operačních systémech, síťové infrastruktury a vestavěných zařízení, napsal Prolexic. Používá se k synchronizaci hodin mezi počítači a servery.

Hacker může spustit při útoku proti NTP zasláním mnoha požadavků na aktualizace. Spočtením původu požadavků mohou být odpovědi NTP směrovány na hostitele.

Zdá se, že útočníci zneužívají monitorovací funkci v protokolu nazvaném NTP mód 7 (monlist). Průmysl herního průmyslu byl zaměřen tímto stylem útoku, uvedl Prolexic.

Další síťová zařízení, jako jsou tiskárny, směrovače, IP videokamery a řada dalších zařízení připojených k Internetu, používají protokol aplikační vrstvy s názvem Simple Network Management Protocol (SNMP).

SNMP sděluje data o součástech zařízení, napsala společnost Prolexic, například měření nebo odečty čidel. Zařízení SNMP vracejí třikrát tolik dat, než když jsou pingováni, a činí tak efektivní způsob útoku. Útočník zašle hostitelovi SNMP žádost o podvodnou IP adresu, která nasměruje odpověď na oběti.

Prolexic napsal, že existuje mnoho způsobů, jak zmírnit útok. Nejlépe doporučujeme zakázat protokol SNMP, pokud není zapotřebí

Americký tým pro pohotovostní pohotovost v USA varoval administrátory v roce 1996 potenciálním útokovým scénářem zahrnujícím jiný protokol, Protokol generátoru znaků nebo CHARGEN

Používá se jako ladění, protože odesílá data zpět bez ohledu na vstup. Ale společnost Prolexic napsala, že "může útočníkům umožnit, aby vytvořili škodlivé síťové užitečné zatížení a odrážely je tím, že spoofují zdroj přenosu, aby je skutečně směřovali k cíli. To může mít za následek provozní smyčky a degradaci služeb s velkým množstvím síťové komunikace. "

CERT v té době doporučuje zakázat jakoukoli službu UDP (User Datagram Protocol), např. CHARGEN, pokud není zapotřebí