Windows

DDoS saldırılarında kötüye kullanılan ağ iletişim kurallarının yaşlanması

Как упал Аэрофлот. Часть 3. DDoS.

Как упал Аэрофлот. Часть 3. DDoS.
Anonim

İnternet bağlantısı olan hemen hemen her cihaz tarafından hala kullanılan ağ iletişimi protokolleri, bilgisayar korsanları tarafından dağıtılmış hizmet reddi (DDoS) saldırılarını yürütmek için istismar ediliyor.

Güvenlik sağlayıcısı Prolexic, saldırganların giderek daha fazla Bir aygıtın kurbanın ağına yüksek hacimde trafik göndermesi için kandırıldığı “dağıtılmış yansıma hizmet reddi saldırıları” (DrDos) terimiyle ilgili protokoller.

“DrDos protokolü yansıtma saldırıları içsel olmasından dolayı mümkün olabilir. Özgün mimarinin tasarımı, ”Prolexic beyaz bir kağıda yazdı. “Bu protokoller geliştirildiğinde, işlevsellik ana odak noktasıydı, güvenlik değildi.”

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]

Hükümet kuruluşları, bankalar ve şirketler, çeşitli kuruluşlar için DDoS saldırıları tarafından hedeflenir. sebeplerden. Hacker'lar bazen diğer yaramazlıklardan uzaklaşmak için DDoS saldırılarını kullanırlar ya da bir örgütü siyasi veya felsefi nedenlerle bozmak isterler.

Ağ Zaman Protokolü (NTP) olarak bilinen hedeflenen protokollerden biri, tüm ana işletim sistemlerinde kullanılır. ağ altyapısı ve gömülü cihazlar, Prolexic yazdı. Bilgisayarlar ve sunucular arasında saatleri senkronize etmek için kullanılır.

Bir bilgisayar korsanı, güncellemeler için birçok istek göndererek NTP'ye karşı saldırıda başlatılabilir. İsteklerin kaynağını dolandırmak suretiyle, NTP yanıtları bir kurban ev sahibine yönlendirilebilir.

Saldırganların NTP modu 7 (monlist) adlı protokolde bir izleme işlevini kötüye kullandıkları görülüyor. Prolexic, oyun endüstrisine bu tarz bir saldırıyı hedef aldığını söyledi.

Yazıcılar, yönlendiriciler, IP video kameraları ve diğer çeşitli İnternet bağlantılı cihazlar gibi diğer ağ aygıtları, Basit Ağ Yönetimi Protokolü adı verilen bir uygulama katmanı protokolü kullanıyor. (SNMP).

SNMP, cihaz bileşenleri hakkındaki verileri iletir, Prolexic, ölçümler veya sensör okumaları gibi yazdı. SNMP aygıtları, ping edildiklerinde olduğu gibi üç kat daha fazla veri döndürerek, onlara saldırmak için etkili bir yol sağlar. Yine, bir saldırgan, bir mağdurun cevabını yönlendiren bir SNMP sunucusuna sahte bir IP talebi gönderecek.

Prolexic, bir saldırıyı hafifletmek için birçok yol olduğunu yazdı. En iyi tavsiye, ihtiyaç olmaması durumunda SNMP'yi devre dışı bırakmaktır.

ABD Bilgisayar Acil Durum Hazırlık Ekibi, 1996 yılında yöneticileri başka bir protokol, Karakter Oluşturucu Protokolü veya CHARGEN içeren potansiyel bir saldırı senaryosunda uyarmıştır.

girişten bağımsız olarak veriyi geri gönderdiği için hata ayıklama aracı. Ancak Prolexic, “saldırganların kötü amaçlı ağ yüklerini üretmelerine ve aktarım kaynağını bir hedefe etkili bir şekilde yönlendirmek için onları aldatma yoluyla yansıtmalarına izin verebileceğini yazdı. Bu, çok miktarda ağ trafiği ile trafik döngüleri ve hizmet bozulmasıyla sonuçlanabilir. ”CERT bu sırada, gerekli değilse CHARGEN gibi herhangi bir UDP (Kullanıcı Datagram Protokolü) hizmetini devre dışı bırakmak için önerilir.