Windows

โปรโตคอลเครือข่ายผู้สูงอายุที่ยังใช้งานได้โดยอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตเกือบทั้งหมดกำลังถูกแฮ็กเกอร์ใช้เพื่อดำเนินการปฏิเสธการกระจาย - การโจมตีด้านบริการ

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ
Anonim

Prolexic ผู้จำหน่าย Security พบว่าผู้โจมตีเพิ่มมากขึ้นโดยใช้ โปรโตคอลสำหรับคำว่า "แจกจ่ายการปฏิเสธการให้บริการแบบกระจายการโจมตี" (DrDos) ซึ่งเป็นอุปกรณ์ที่หลอกให้ส่งข้อมูลจำนวนมากไปยังเครือข่ายของเหยื่อ

"การโจมตีแบบสะท้อนของ DrDos เป็นไปได้เนื่องจากมีอยู่จริง การออกแบบสถาปัตยกรรมดั้งเดิม "Prolexic เขียนไว้ในกระดาษสีขาว "เมื่อโปรโตคอลเหล่านี้ได้รับการพัฒนาฟังก์ชันการทำงานเป็นจุดสนใจหลักไม่ใช่ความปลอดภัย"

[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]

หน่วยงานราชการธนาคารและ บริษัท ต่างๆ เหตุผล แฮ็กเกอร์บางครั้งใช้การโจมตีแบบ DDoS เพื่อดึงความสนใจออกไปจากความชั่วร้ายอื่น ๆ หรือต้องการทำลายองค์กรด้วยเหตุผลทางการเมืองหรือปรัชญา

โปรโตคอลที่กำหนดเป้าหมายอย่างหนึ่งซึ่งเรียกว่า Network Time Protocol (NTP) โครงสร้างพื้นฐานเครือข่ายและอุปกรณ์ฝังตัว Prolexic เขียน ใช้ในการซิงโครไนซ์นาฬิการะหว่างคอมพิวเตอร์และเซิร์ฟเวอร์

แฮ็กเกอร์สามารถโจมตีได้โดยใช้ NTP โดยส่งคำขออัปเดตหลายรายการ โดยปลอมแปลงที่มาของคำขอการตอบสนองของ NTP สามารถถูกส่งไปที่โฮสต์ของเหยื่อได้

ดูเหมือนว่าผู้บุกรุกใช้ประโยชน์จากฟังก์ชันการตรวจสอบในโปรโตคอลที่เรียกว่าโหมด NTP 7 (monlist) อุตสาหกรรมเกมได้รับการกำหนดเป้าหมายจากรูปแบบของการโจมตีนี้ Prolexic กล่าวว่า

อุปกรณ์เครือข่ายอื่น ๆ เช่นเครื่องพิมพ์เราเตอร์กล้องวิดีโอ IP และอุปกรณ์เชื่อมต่ออินเทอร์เน็ตอื่น ๆ ใช้โปรโตคอลเลเยอร์แอพพลิเคชันที่เรียกว่า Simple Network Management Protocol (SNMP)

SNMP จะสื่อสารข้อมูลเกี่ยวกับส่วนประกอบของอุปกรณ์ Prolexic เขียนเช่นการวัดหรือการอ่านเซ็นเซอร์ อุปกรณ์ SNMP จะส่งคืนข้อมูลได้มากถึงสามเท่าเมื่อมีการ Ping ส่งผลให้เป็นวิธีที่มีประสิทธิภาพในการโจมตี อีกครั้งผู้บุกรุกจะส่งคำขอ IP ปลอมไปยังโฮสต์ SNMP เพื่อตอบสนองต่อเหยื่อ

Prolexic เขียนว่ามีหลายวิธีในการลดการโจมตี คำแนะนำที่ดีที่สุดคือการปิดการใช้งาน SNMP ถ้าไม่จำเป็น

ทีมเตรียมพร้อมในการเตรียมพร้อมในกรณีฉุกเฉินทางคอมพิวเตอร์ของสหรัฐฯเตือนผู้ดูแลระบบในปีพ. ศ. 2539 เกี่ยวกับสถานการณ์การโจมตีที่อาจเกิดขึ้นซึ่งเกี่ยวข้องกับโปรโตคอลอื่น, Protocol Generator Character หรือ CHARGEN

ใช้เป็น เครื่องมือแก้จุดบกพร่องเนื่องจากจะส่งข้อมูลกลับโดยไม่คำนึงถึงการป้อนข้อมูล แต่ Prolexic เขียนว่า "อาจทำให้ผู้บุกรุกสามารถสร้าง payloads ของเครือข่ายที่เป็นอันตรายและสะท้อนให้เห็นได้โดยปลอมแปลงแหล่งส่งสัญญาณเพื่อนำไปสู่เป้าหมายได้อย่างมีประสิทธิภาพ ซึ่งอาจส่งผลให้มีลูปจราจรและลดการให้บริการด้วยการเข้าใช้เครือข่ายเป็นจำนวนมาก "

CERT แนะนำให้ปิดใช้งานบริการ UDP (User Datagram Protocol) ใด ๆ เช่น CHARGEN ถ้าไม่ต้องการ