Alterung Netzwerkprotokolle auf DDoS-Attacken missbraucht

2013-12-28  |  Comebuy News

Alterung Netzwerkprotokolle, die noch von fast jedem internetfähigen Gerät beschäftigt von Hackern verteilte Denial-of-Service (DDoS)-Attacken durchführen missbraucht werden.

Comebuy Verwandte Artikel: Ist größer besser wenn es um DDoS-Attacken geht?DNS-Resolver, die zunehmend missbraucht zu DDoS-Attacken zu verstärken, sagt Bericht öffnen neue DDoS: Silent, organisiert und ProfitableResearcher entführt unsicher Kleinstgeräte massenhaft für Internet Scan ProjectDDoS-Botnet-Clients starten Integration von Apache Killer-Exploit

Sicherheitsanbieter Prolexic gefunden, dass Angreifer zunehmend die Protokolle verwenden für welchen es Bedingungen "dezentrale Reflexion Denial-of-Service-Attacken" (DrDos), wo ein Gerät ist überlistet ein hohes Volumen an Datenverkehr an ein Opfer-Netzwerk zu senden.

"DrDos Protokoll genannte Reflection Attacks sind möglich, da das inhärente Design der ursprünglichen Architektur", schrieb Prolexic in einem White Paper. "Wenn diese Protokolle entwickelt wurden, war Funktionalität der Schwerpunkt, keine Sicherheit."

Regierungs-Organisationen, Banken und Firmen sind Ziel von DDoS-Attacken für eine Vielzahl von Gründen. Hacker manchmal DDoS-Attacken verwenden, um Aufmerksamkeit von anderen Unfug zu zeichnen oder eine Organisation aus politischen oder philosophischen Gründen unterbrechen möchten.

Eines der gezielte Protokolle, bekannt als Network Time Protocol (NTP) wird in allen gängigen Betriebssystemen, Netzwerk-Infrastruktur verwendet und embedded-Geräte, Prolexic schrieb. Es wird verwendet, um die Uhren zwischen Computern und Servern zu synchronisieren.

Ein Hacker kann zum Angriff auf NTP starten, indem viele Anträge für Änderungen senden. Durch Täuschung den Ursprung der Anforderungen, können die NTP-Antworten zu ein Opfer-Host umgeleitet werden.

Es scheint, dass die Angreifer missbrauchen eine Überwachungsfunktion in das Protokoll NTP Modus 7 (Monlist) genannt. Der Gaming-Branche durch diese Art von Angriff gezielt worden, sagte Prolexic.

Andere Netzwerkgeräte, wie Drucker, Router, IP-Video-Kameras und eine Vielzahl von anderen internetfähigen Geräten verwenden eine Anwendung-Layer-Protokoll (SNMP = Simple Network Management Protocol) genannt.

SNMP kommuniziert Daten über Gerätekomponenten, Prolexic schrieb, wie Messungen oder Sensorwerte. SNMP-Geräte Rückgabedaten dreimal so viel als wenn sie Ping sind, macht sie ein wirksames Mittel, um anzugreifen. Wieder sendet ein Angreifer eine gefälschte IP-Anforderung an einen SNMP-Host, Regie die Reaktion auf ein Opfer.

Prolexic schrieb gibt es zahlreiche Möglichkeiten, um einen Angriff zu mildern. Der beste Rat ist SNMP deaktivieren, wenn es nicht benötigt wird.

Die US Computer Emergency Readiness Team warnte Administratoren in 1996 von einem potenziellen Angriffsszenario mit einem anderen Protokoll, Character Generator-Protokoll oder CHARGEN.

Es dient als ein debugging-Tool, da es wieder unabhängig von der Eingabe-Daten sendet. Prolexic schrieb aber, dass es "Angreifer möglicherweise bösartigen Netzwerk Nutzlasten in Handarbeit zu machen und reflektieren sie durch Täuschung der Übertragung-Quelle, um es tatsächlich zu einem Ziel zu leiten. Dies kann Datenverkehr Schleifen und Service Degradation mit großen Mengen von Netzwerkverkehr führen."

CERT zu diesem Zeitpunkt UDP (User Datagram Protocol)-Dienst, wie z. B. CHARGEN zu deaktivieren, wenn es notwendig ist nicht empfohlen.

« Back