Gemachineerde aanval


Gemachineerde aanval

‘N Memcached DDoS-aanval (verspreide ontkenning van die diens) is ‘n soort kuberaanval waarin ‘n aanvaller geneig is om buitensporige belasting op ‘n geteikende slagoffer met internetverkeer uit te voer.


Die aanvaller bedrieg versoeke om gekompromitteer te word UDP gememacheer bedieners wat die slagoffermasjien met oorlaai verkeer oorstroom, wat die hulpbronne van die teiken moontlik kan benut.

Terwyl die teikenmasjien oorlaai is met swaar webverkeer, die stelsel raak toegesluit en kan nie nuwe versoeke verwerk wat tot DDoS-aanvalle lei nie. As u nog steeds van wat is Memcached? Memcached is ‘n databasis-kasstelsel om vinniger te maak netwerke en webwerwe. Een van die beste voorbeelde van die ontvangs van ‘n firma Gemanagiseerde DDoS-aanval is Cloudflare.

Cloudflare se datacenters het ‘n relatiewe hoeveelheid Memcached-aanvalle op sy bediener ontvang. CloudFare filter sy UDP verkeer aan die rand van die netwerk, en verminder die risiko verbonde aan vergrootaanvalle soos hierbo beskryf.

Hoe werk ‘n Memcached-aanval?

‘N Memcached DDoS-aanval werk op dieselfde manier as ander versterking aanvalle soos NTP-toepassing en DNS-versterking. Die aanval word uitgevoer deur bedrieglike versoeke aan die slagoffermasjien te stuur met die primêre doel om die verkeer te oorlaai, wat dan reageer met ‘n goeie hoeveelheid data as die aanvanklike versoek, wat die volume verkeer drasties verhoog.

Gemanagiseerde DDoS-aanvalle is meer soos wanneer u ‘n restaurant oproep en sê dat u alles op die spyskaart wil hê en hulle moet sê om hulle asseblief terug te skakel en die bestelling te herhaal. As die restaurant hulle terugbel en die bestelling herhaal, beteken dit dat daar gedurende die tyd baie inligting oorgedra word. As die restaurant die nommer vra, is dit die telefoonnommer van die slagoffer se foon. Die teiken kry ‘n hoop inligting wat hulle nie gevra het nie.

hierdie versterking aanval is moontlik omdat die memcached diens kan op die UDP-protokol werk. UDP-protokol maak dit moontlik om data te stuur sonder om eers die drie-rigting handskudprotokol te inisieer, wat ‘n netwerkprotokol is wat die netwerk tussen die sender en ontvanger moontlik maak. UDP-poort word gebruik omdat die teikengasheer nooit ingelig word of hulle data sal ontvang al dan nie, wat ‘n groot hoeveelheid data moontlik maak sonder enige toestemming op die slagoffermasjien.

Hoe werk ‘n Memcached-aanval?

‘N Gemonteerde aanval werk in vier stappe:

  • ‘N Aanvaller maak ‘n groot hoeveelheid data op ‘n kwesbare Memcached-bediener reg
  • Vervolgens bedrieg die aanvaller ‘n HTTP en kry ‘n versoek van die IP-adres van die teikenoffer
  • Die blootgestelde Memcached-bediener wat die versoek ontvang, wag dan om ‘n massiewe reaksie op die slagoffer se masjien te stuur
  • Die geteikende bediener ontvang die enorme loonvrag, wat dan nie in staat is om sulke massiewe netwerkverkeer te verwerk nie, wat lei tot ‘n oorbelasting en DOS tot wettige versoeke.

Hoe groot kan ‘n Memcached Amplification Attack wees??

Die vergroting van hierdie soort aanval is enorm, waar sommige firmas ‘n verbysterende aangehaal het 51200 keer vergroot! Bedoelende dat as a 15-byte versoek gestuur word, sou dit ‘n verwagte antwoord van 75KB.

Dit beeld ‘n baie massiewe datatransmissie en sekuriteitsrisiko uit vir webeiendomme wat nie soveel data kan hanteer nie. As so ‘n beduidende versterking bygevoeg word met kwesbare Memcached-bedieners, is dit die geval vir hackers om te begin DDoS-aanvalle sulke verskillende teikens.

Hoe kan ‘n Memcached Attack verminder word??

Wanneer die kliënt en die bediener ‘n verbinding met behulp van die drie-rigting handskudprotokol opstel, volg die uitruiling drie stappe:

  • Deaktiveer UDP: Maak seker dat u die gedeaktiveerde bedieners deaktiveer UDP ondersteuning as u nie wil hê nie. Memcached het die ondersteuning standaard ingeskakel, wat die bediener blootgestel laat.
  • Firewall Gemonteerde bedieners: Deur die opstel van ‘n firewall Vir Memcached-bedieners vanaf die internet verminder dit die risiko dat Memcached-bedieners blootgestel kan word en kan benut UDP.
  • Voorkom spoed van IP: Solank as wat IP-adresse bedrieg is, moontlik is, DDoS-aanvalle kan gebruik maak van die blootstelling aan direkte verkeer na die slagoffer se masjien. voorkoming IP-spoofing is ‘n geweldige taak wat nie net deur die netwerkadministrateur gedoen kan word nie. Dit vereis dat vervoerverskaffers geen pakkies die netwerk met die oorsprong laat verlaat nie IP buite die netwerk.

    In ander terme, internetverskaffers moet seker maak dat die verkeer wat ontstaan ​​het, nie moet voorgee dat hulle van êrens anders kom nie, en dat hierdie pakkies mag nie die netwerk verlaat nie. As groot vervoerverskaffers hierdie maatreëls implementeer, kan IP-spoofing oornag verdwyn.

  • Ontwikkel sagteware met verminderde UDP-antwoorde: Nog ‘n manier om uit te skakel versterking aanvalle is om die versterkingsfaktor van enige inkomende versoek te versag. As die antwoorddata wat gestuur is as gevolg van die UDP ‘n versoek wat kleiner is as die oorspronklike aanvraag, versterking sou nie meer moontlik wees nie.

Kom meer te wete oor DDoS

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map