Ataque Memcached


Ataque Memcached

Un ataque Memcached DDoS (denegación de servicio distribuida) es un tipo de ciberataque en el que un atacante tiende a generar una carga excesiva en una víctima objetivo con tráfico de Internet..


El atacante falsifica las solicitudes comprometidas UDP Memcached servidores que inundan la máquina víctima con tráfico sobrecargado, potencialmente sobreutilizando los recursos del objetivo.

Mientras la máquina de destino está sobrecargada con pesado tráfico web, el sistema se encuentra en un punto muerto que no puede procesar ninguna solicitud nueva que resulte en ataques DDoS. Si todavía eres de lo que es Memcached? Memcached es un sistema de almacenamiento en caché de bases de datos para acelerar redes y sitios web. Uno de los mejores ejemplos de una empresa que recibe un Ataque DDoS Memcached es Cloudflare.

Los centros de datos de Cloudflare recibieron una cantidad relativa de ataques Memcached en su servidor. CloudFare filtra su UDP tráfico en el borde de la red, mitigando el riesgo que representan los ataques de aumento como el descrito anteriormente.

¿Cómo funciona un ataque Memcached??

Un ataque DDoS de Memcached funciona de la misma manera que otros ataques de amplificación como la aplicación NTP y la amplificación de DNS. El ataque opera transmitiendo solicitudes falsas a la máquina víctima con el objetivo principal de sobrecargar el tráfico, que luego responde con una buena cantidad de datos que la solicitud inicial, aumentando drásticamente el volumen de tráfico.

Ataques DDoS de Memcached son más como cuando llamas a un restaurante y dices que quieres todo en el menú y les pides que vuelvan a llamar y repitan el pedido. Cuando el restaurante les devuelve la llamada y repite el pedido, significa que se transmite mucha información durante ese tiempo. Cuando el restaurante solicita el número, ese es el número de teléfono del la víctima teléfono. El objetivo recibe un montón de información que no solicitó.

Esta ataque de amplificación es posible porque el Memcached El servicio puede funcionar en el protocolo UDP. El protocolo UDP permite enviar datos sin iniciar primero el protocolo de enlace de tres vías que es un protocolo de red que habilita la red establecida entre el emisor y el receptor. el puerto UDP se usa porque el host de destino nunca recibe información sobre si recibirá datos o no, lo que permite una gran cantidad de datos que se transmiten en la máquina víctima sin ningún consentimiento.

¿Cómo funciona un ataque Memcached??

Un ataque Memcached funciona en 4 pasos:

  • Un atacante repara una gran cantidad de datos en un servidor Memcached vulnerable
  • Luego, el atacante falsifica un HTTP y recibe una solicitud de la dirección IP de la víctima objetivo
  • El servidor Memcached expuesto que recibe la solicitud está esperando enviar una respuesta masiva a la máquina de la víctima, lo que hace.
  • El servidor objetivo recibe la enorme carga útil, que luego no puede procesar el tráfico de red masivo, lo que resulta en una sobrecarga y DOS para solicitudes legítimas.

¿Qué tan grande puede ser un ataque de amplificación Memcached??

El factor de aumento de este tipo de ataque es enorme, donde algunas empresas han citado un asombroso 51200 tiempos de ampliación! Lo que significa que si un 15 bytes la solicitud se transmite, esto significaría una respuesta esperada de 75kb.

Esto representa una transmisión de datos muy masiva y un riesgo de seguridad para las propiedades web que no pueden manejar tan grandes volúmenes de datos. Tener una amplificación tan significativa agregada con servidores Memcached vulnerables hace que los hackers puedan iniciar Ataques DDoS tan diversos objetivos.

¿Cómo se puede mitigar un ataque Memcached??

Cuando el cliente y el servidor establecen una conexión utilizando el protocolo de enlace de tres vías, el intercambio sigue tres pasos:

  • Deshabilitar UDP: Para servidores Memcached, asegúrese de deshabilitar UDP soporte si no quieres tener. Por defecto, Memcached tiene el soporte habilitado, dejando el servidor expuesto.
  • Servidores Firewall Memcached: Al configurar un cortafuegos para los servidores Memcached de Internet, esto reduce el riesgo de que el servidor Memcached quede expuesto y pueda utilizar UDP.
  • Prevenir la suplantación de IP: Siempre que sea posible falsificar direcciones IP, Ataques DDoS puede aprovechar la exposición al tráfico directo hacia la máquina de la víctima. Previniendo IP spoofing es una tarea tremenda que no puede hacer solo el administrador de la red. Requiere que los proveedores de tránsito no permitan que ningún paquete salga de la red que tiene el origen IP fuera de la red.

    En otros términos, los proveedores de servicios de Internet deben asegurarse de que el tráfico originado no pretenda ser de otro lugar y que estos paquetes No se les permite salir de la red. Si los principales proveedores de tránsito implementan estas medidas, la suplantación de propiedad intelectual puede desaparecer durante la noche.

  • Desarrolle software con respuestas UDP reducidas: Otra forma de eliminar ataques de amplificación es mitigar el factor de amplificación de cualquier solicitud entrante. Si los datos de respuesta enviados como resultado de la UDP solicitud que es más pequeña que la solicitud original, la amplificación ya no sería posible.

Obtenga más información sobre DDoS

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map