LinuxDays 2015 - Architektury moderních procesorů a mikrořadičů ARM - Pavel Tišnovský
Stárnoucí síťové protokoly, které stále používají téměř všechna zařízení připojená k internetu, jsou zneužívány hackery k provádění útoků DDoS.
Bezpečnostní dodavatel Prolexic zjistil, že útočníci stále více využívají protokoly pro to, co označuje jako "distribuované reflexní odmítnutí služby" (DrDos), kde je zařízení podvedeno k odesílání velkého objemu provozu do sítě oběti.
"DrDos protokolové reflexní útoky jsou možné díky inherentním design původní architektury, "napsal Prolexic v bílé knize. "Při vývoji těchto protokolů byla funkčnost hlavním cílem, nikoliv zabezpečením."
Vládní organizace, banky a společnosti jsou cíleny útoky DDoS pro různé druhy důvodů. Hackeři někdy používají útoky DDoS, aby upoutávali pozornost od jiných nepořádek nebo chtěli narušit organizaci z politických nebo filozofických důvodů.
Jeden z cílených protokolů, známý jako Network Time Protocol (NTP), je používán ve všech hlavních operačních systémech, síťové infrastruktury a vestavěných zařízení, napsal Prolexic. Používá se k synchronizaci hodin mezi počítači a servery.
Hacker může spustit při útoku proti NTP zasláním mnoha požadavků na aktualizace. Spočtením původu požadavků mohou být odpovědi NTP směrovány na hostitele.
Zdá se, že útočníci zneužívají monitorovací funkci v protokolu nazvaném NTP mód 7 (monlist). Průmysl herního průmyslu byl zaměřen tímto stylem útoku, uvedl Prolexic.
Další síťová zařízení, jako jsou tiskárny, směrovače, IP videokamery a řada dalších zařízení připojených k Internetu, používají protokol aplikační vrstvy s názvem Simple Network Management Protocol (SNMP).
SNMP sděluje data o součástech zařízení, napsala společnost Prolexic, například měření nebo odečty čidel. Zařízení SNMP vracejí třikrát tolik dat, než když jsou pingováni, a činí tak efektivní způsob útoku. Útočník zašle hostitelovi SNMP žádost o podvodnou IP adresu, která nasměruje odpověď na oběti.
Prolexic napsal, že existuje mnoho způsobů, jak zmírnit útok. Nejlépe doporučujeme zakázat protokol SNMP, pokud není zapotřebí
Americký tým pro pohotovostní pohotovost v USA varoval administrátory v roce 1996 potenciálním útokovým scénářem zahrnujícím jiný protokol, Protokol generátoru znaků nebo CHARGEN
Používá se jako ladění, protože odesílá data zpět bez ohledu na vstup. Ale společnost Prolexic napsala, že "může útočníkům umožnit, aby vytvořili škodlivé síťové užitečné zatížení a odrážely je tím, že spoofují zdroj přenosu, aby je skutečně směřovali k cíli. To může mít za následek provozní smyčky a degradaci služeb s velkým množstvím síťové komunikace. "
CERT v té době doporučuje zakázat jakoukoli službu UDP (User Datagram Protocol), např. CHARGEN, pokud není zapotřebí
Dva Evropané byli obviněni z útoků v USA DDOS
Dva evropští muži byli obviněni z údajného orchestrování počítačových útoků proti dvěma internetovým stránkám, podle DOJ.
Vědci společnosti Microsoft sledovali "spravedlivě" velký, "špička v internetových útoků, které zneužívají tento problém během minulého víkendu, uvedla společnost na blogu zveřejněnémTuesday. "Od půlnoci 12. července (GMT) více než 25 000 různých počítačů ve více než 100 zemích / oblastech hlásilo tento pokus útoku alespoň jednou."
V nejrušnějším jediném dni výzkumníci společnosti Microsoft sledovali více než 2500 útoků, malé množství, které považuje masivní uživatelskou základnu systému Windows. Nicméně, Microsoft a odborníci na bezpečnost se obávají o tuto chybu, protože je veřejně známa více než měsíc a projevuje se v reálném světě.
ŘíZení síťové jednotky: Jednotlivé síťové jednotky v síti Windows
Jednotka řízení sítě umožňuje mapovat jednotlivé jednotky, vybrat jednotky, které je třeba mapovat nastavte časovač zpoždění nebo nastavte, aby systém Windows automaticky mapoval síťové jednotky.