Нападнана атака


Нападнана атака

Атака DDcaS із заподіяною пам’яттю (розповсюджена відмова у наданні послуг) – це тип кібератаки, при якій зловмисник прагне навантажувати надмірне навантаження на цілеспрямовану жертву з Інтернет-трафіком.


Нападник підробляє прохання компрометувати UDP Memcached сервери, що заповнюють машину жертви перевантаженим трафіком, що потенційно може перенапружити ресурси цілі.

Поки цільова машина перевантажена важкими веб-трафік, система стає тупиковою, що не в змозі обробити нові запити, що призводять до DDoS-атак. Якщо ви все ще є з того, що таке Memcached? Memcached – це система кешування бази даних для пришвидшення мереж і веб-сайти. Один з найкращих прикладів отримання фірмою Запам’ятована DDoS-атака є Cloudflare.

Центри обробки даних Cloudflare отримали відносну кількість атак Memcached на своєму сервері. CloudFare фільтрує його UDP трафіку на межі мережі, зменшуючи ризик, спричинений атаками збільшення, такими, як описано вище.

Як працює атака Memcached?

Атака Memcached DDoS працює так само, як і інші посилення атак наприклад, NTP-програма та посилення DNS. Атака діє, передаючи підроблені запити на машину жертви з основною метою перевантажувати трафік, який потім відповідає з більшим обсягом даних, ніж початковий запит, різко збільшуючи обсяг трафіку.

Запам’ятовані DDoS-атаки більше схожі на те, коли ви закликаєте ресторан і говорите, що ви хочете все в меню, і скажіть їм, будь ласка, передзвоніть їм і повторіть замовлення. Коли ресторан зателефонує їм і повторить замовлення, це означає, що за цей час передається багато інформації. Коли ресторан запитує номер, то це номер телефону жертви телефон. Ціль отримує купу інформації, яку вони не запитували.

Це посилення атаки можливо, тому що Спогад сервіс може працювати за протоколом UDP. Протокол UDP дозволяє надсилати дані без попереднього ініціювання тристороннього протоколу рукостискання, який є мережевим протоколом, який дозволяє мережу, встановлену між відправником та одержувачем. UDP-порт використовується тому, що цільовий хост ніколи не повідомляється про те, отримають вони дані чи ні, дозволяючи отримати великий обсяг даних, який передається на машині жертви без будь-якої згоди.

Як працює атака Memcached?

Атака Memcached працює в 4 кроки:

  • Зловмисник фіксує велику кількість даних на вразливому сервері Memcached
  • Далі зловмисник підробляє HTTP, отримуючи запит з IP-адреси цільової жертви
  • Відкритий сервер Memcached, який отримує запит, чекає, коли він надішле масовий відповідь на машину жертви, яку він робить
  • Цільовий сервер отримує величезну корисну навантаження, яка потім не в змозі обробити такий масовий мережевий трафік, що призводить до перевантаження і DOS для легалізації запитів.

Наскільки великою може бути атака посиленої атаки?

Коефіцієнт збільшення цього виду атаки величезний, де деякі фірми цитують приголомшливі 51200 збільшення разів! Це означає, що якщо a 15-байт запит передається, це означатиме очікувану відповідь 75кб.

Це зображує дуже масштабний ризик передачі даних та безпеки для веб-ресурсів, які не в змозі обробити такі великі обсяги даних. Додавання такого значного посилення з уразливими серверами Memcached дозволяє запустити хакерів DDoS-атаки такі різні цілі.

Як можна пом’якшити нападу нападу?

Коли клієнт і сервер встановлюють з’єднання за допомогою протоколу тривимірного рукостискання, обмін здійснює три кроки:

  • Вимкнути UDP: Для серверів Memcached переконайтесь, що ви відключили UDP підтримка, якщо ви цього не хочете. За замовчуванням Memcached увімкнено підтримку, залишаючи сервер відкритим.
  • Брандмауери Налаштувавши a брандмауер для серверів Memcached з Інтернету це зменшує ризик впливу серверу Memcached і може його використовувати UDP.
  • Запобігання підробленню IP: Доки можливо підробляти IP-адреси, DDoS-атаки може використовувати експозицію для прямого руху до машини жертви. Запобігання IP-підробка це приголомшливе завдання, яке не може зробити сам адміністратор мережі. Він вимагає, щоб транзитні постачальники не дозволяли жодним пакетам залишати мережу, яка має походження IP за межами мережі.

    Інакше кажучи, постачальники послуг Інтернету повинні переконатися, що трафік, що виникає, не повинен робити вигляд з іншого місця та що це пакети не дозволяють виходити з мережі. Якщо основні транзитні постачальники виконують ці заходи, підробляння IP-адреси може зникнути протягом ночі.

  • Розробіть програмне забезпечення зі зниженими відповідями UDP: Ще один спосіб усунення посилення атак полягає в пом’якшенні коефіцієнта посилення будь-якого вхідного запиту. Якщо дані відповіді надсилаються в результаті UDP запит, менший, ніж початковий запит, тоді, ампліфікація вже не буде можливою.

Дізнайтеся більше про DDoS

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me