התקפה ממוקדת

מתקפת DDoS ממוקדת (הכחשת שירות) מופעלת היא סוג של מתקפת סייבר שבה התוקף נוטה להעמיס עומס רב על קורבן ממוקד עם תעבורת אינטרנט..

התוקף מזייף בקשות להתפשר UDP ממוקדת שרתים שמציפים את מכונת הקורבן בתנועה עמוסה, ועלולים לעשות שימוש רב במשאבי היעד.

בזמן שמכונת היעד עמוסה בכבדות תנועה באינטרנט, המערכת נעשית ללא סתום שאינה מסוגלת לעבד בקשות חדשות וכתוצאה מכך להתקפות DDoS. אם אתה עדיין מה מה שממוסקאץ ‘? Memcached היא מערכת שמירה במטמון של מסד נתונים למהירות רשתות ו אתרים. אחת הדוגמאות הטובות ביותר לפירמה שקיבלה א התקפת DDoS ממוסחרת הוא ענן.

מרכזי ה- Cloudflare קיבלו כמות יחסית של התקפות ממוקאצ’ות בשרת שלה. CloudFare מסנן את זה UDP תנועה בקצה הרשת, ומפחיתה את הסיכון הנשקף מהתקפות הגדלה כמו זו שתוארה לעיל.

כיצד פועלת התקפה ממוקדת?

התקפת DDoS ממוסחרת פועלת באותו אופן כמו אחר התקפות הגברה כמו יישום NTP והגברת DNS. ההתקפה פועלת על ידי העברת בקשות מזויפות למכונת הקורבן במטרה העיקרית להעמיס על עומס התנועה, המגיבה אז בכמות טובה של נתונים מהבקשה הראשונית, מה שמגדיל באופן דרסטי את נפח התנועה.

התקפות DDoS ממוכרות הם דומים יותר כשמתקשרים למסעדה ואומרים שאתה רוצה הכל בתפריט ואומר להם בבקשה להתקשר אליהם ולחזור על ההזמנה. כאשר המסעדה מתקשרת אליהם חזרה וחוזרת על ההזמנה, כלומר מידע רב מועבר במהלך אותה תקופה. כאשר המסעדה מבקשת את המספר, כך שזה מספר הטלפון של המספר קורבנות מכשיר טלפון. היעד מקבל ערימה של מידע שלא ביקשו.

זה התקפת הגברה אפשרי מכיוון ש זינק השירות יכול לפעול בפרוטוקול UDP. פרוטוקול UDP מאפשר לשלוח נתונים מבלי להתחיל תחילה את פרוטוקול לחיצת היד התלת-כיוונית שהוא פרוטוקול רשת המאפשר רשת שמוקמת בין השולח למקלט.. יציאת UDP משמש מכיוון שמארח היעד לעולם לא מתוודע לשאלה אם הוא יקבל נתונים או לא, מה שמאפשר כמות גדולה של נתונים המועברים במחשב הקורבן ללא כל הסכמה..

כיצד פועלת התקפה ממוקדת?

התקפה ממוקדת עוברת בארבעה שלבים:

  • תוקף מתקן כמות גדולה של נתונים בשרת Memcached פגיע
  • לאחר מכן, התוקף מזייף HTTP ולקבל בקשה מכתובת ה- IP של קורבן היעד
  • השרת החשוף Memcached שמקבל את הבקשה מחכה ואז לשלוח תגובה מאסיבית למכונה של הקורבן שהיא עושה
  • השרת הממוקד מקבל את המטען העצום, שלאחר מכן אינו מסוגל לעבד תנועת רשת כה מאסיבית, וכתוצאה מכך עומס יתר ובקשות לגיטימיות..

כמה גדול יכול להיות פיגוע הגברה ממוככר?

גורם ההגדלה של סוג זה של תקיפה הוא עצום, שם חברות מסוימות ציטטו מדהימות 51200 הגדלה פעמים! כלומר שאם א 15 בתים בקשה מועברת, המשמעות היא תגובה צפויה של 75Kb.

זה מתאר העברת נתונים מסיבית מאוד ואבטחה לנכסי אינטרנט שאינם מסוגלים להתמודד עם כמויות גדולות כל כך של נתונים. לאחר הגברה כה משמעותית שנוספה עם שרתי Memcached פגיעים, זה הופך את המקרה להשקת האקרים מתקפות DDoS יעדים שונים כאלה.

כיצד ניתן להקל על התקפה ממוכשרת?

כאשר הלקוח והשרת מייצרים חיבור באמצעות פרוטוקול לחיצת היד הידנית, החלפה פועלת בשלושה שלבים:

  • השבת UDP: עבור שרתי Memcached, הקפד להשבית UDP תמיכה אם אתה לא רוצה שיהיה לך. כברירת מחדל, התמיכה של Memcached מופעלת, מה שמותיר את השרת חשוף.
  • שרתים ממוקפים של חומת האש: על ידי הגדרת א חומת אש עבור שרתי Memcached מהאינטרנט, הדבר מפחית את הסיכון של שרת Memcached להיחשף ויכול להשתמש בו UDP.
  • למנוע זיוף IP: כל עוד ניתן לזייף כתובות IP, מתקפות DDoS יכולים לעשות שימוש בחשיפה לתנועה ישירה לעבר מכונה של הקורבן. מונע זיוף IP היא משימה אדירה שלא יכולה להיעשות על ידי מנהל הרשת בלבד. זה מחייב את ספקי המעבר לא לאפשר לאף מנות לעזוב את הרשת שמקורה IP מחוץ לרשת.

    במונחים אחרים, ספקי שירותי אינטרנט חייבים לוודא כי התנועה שמקורה אסור להעמיד פנים שהיא ממקום אחר וכי אלה מנות אסור לעזוב את הרשת. אם ספקי התחבורה הגדולים מיישמים אמצעים אלה, זיוף ה- IP יכול להיעלם בין לילה.

  • פיתוח תוכנה עם תגובות UDP מופחתות: דרך נוספת לחסל התקפות הגברה היא להפחית את גורם ההגברה של כל בקשה נכנסת. אם נתוני התגובה שנשלחו כתוצאה מה UDP בקשה שהיא קטנה מהבקשה המקורית אז, הגברה כבר לא תהיה אפשרית.

למידע נוסף על DDoS

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me