Zalecana, 2024

Wybór redaktorów

Atakujący coraz częściej wykorzystują niezabezpieczone routery i inne urządzenia domowe do ataków DDoS

Пробую WiFi 6 с роутером Huawei AX3

Пробую WiFi 6 с роутером Huawei AX3
Anonim

Atakujący korzystają z domowych routerów i innych urządzeń, które odpowiadają na żądania UPnP (Universal Plug and Play) przez Internet w celu wzmocnienia rozproszonych ataków Denial-of-Service.

Raport opublikowany we wtorek przez dostawcę usług w chmurze Akamai Technologies pokazuje, że liczba ataków DDoS rośnie. W drugim kwartale 2015 roku wzrósł on o 7 procent w porównaniu z poprzednimi trzema miesiącami io 132 procent w porównaniu z analogicznym okresem ubiegłego roku, dane firmy ujawniły

Ogólnie, atakujący rozpoczęli mniej potężne ataki, ale ich czas działania był dłuższy . Mimo to firma odnotowała 12 ataków przekraczających 100 Gb / s w drugim kwartale i pięć, które osiągnęły szczyt ponad 50 milionów pakietów na sekundę.

Bardzo niewiele organizacji posiada infrastrukturę niezbędną do samodzielnego radzenia sobie z takimi atakami. Największa z odnotowanych w drugim kwartale w sieci Prolexic Routed firmy Akamai osiągnęła najwyższy poziom 214Mpps i była w stanie zakłócić działanie zaawansowanych routerów używanych przez dostawców usług internetowych - poinformowała firma.

Najbardziej powszechne były powodzie SYN i protokół prostego wykrywania usług (SSDP). używane są popularne wektory DDoS, odpowiadające odpowiednio za 16% i 15,8% ataków.

Odbicie DDoS to technika, w której napastnik wysyła zapytania z fałszywym adresem źródłowym IP (protokół internetowy) do komputerów innych firm, powodując wysyłanie odpowiedzi do nich. ten adres zamiast pierwotnego nadawcy. Podrobiony adres IP należy do zamierzonej ofiary.

Jeśli oryginalne pakiety są mniejsze niż wygenerowane odpowiedzi, technika ta ma również efekt wzmocnienia, ponieważ pozwala atakującym generować większy ruch, niż mogłaby na to pozwolić dostępna przepustowość, poprzez odzwierciedlenie jej. przez inne komputery.

Współczynnik wzmocnienia zależy od zastosowanego protokołu. Serwery DNS (Domain Name System) i Network Time Protocol (NTP) wielokrotnie były w ostatnich latach nadużywane w celu generowania dużych ataków DDoS.

Atakujący zaczęli używać SSDP do odbicia i wzmocnienia DDoS w ostatnim kwartale 2014 r. I od tego czasu jedna z ich ulubionych technik. Mimo że protokół ma niższy współczynnik wzmocnienia niż DNS lub NTP, ma jedną istotną zaletę: jest używany przez miliony wrażliwych urządzeń rozsianych po całym świecie, które prawdopodobnie nie zostaną załatane.

SSDP jest częścią Universal Plug and Play (UPnP) zestaw protokołów sieciowych, który pozwala urządzeniom na wzajemne odkrywanie się i ustanawianie usług funkcjonalnych bez ręcznej konfiguracji.

Protokół ten jest przeznaczony do użytku w małych sieciach domowych i firmowych, ale istnieje bardzo duża liczba routerów i innych urządzeń które są skonfigurowane do odpowiadania na zapytania SSDP przez Internet, co czyni je potencjalnymi odbiciami DDoS.

Według organizacji Shadowserver Foundation, organizacji wolontariuszy promującej bezpieczeństwo w Internecie, w Internecie jest obecnie około 12 milionów adresów IP, które mają otwarty Usługa SSDP.

Wektor do refleksji SSDP nie podlegał takim samym typom działań związanych z oczyszczaniem, jak NTP i DNS, ponieważ większość wykorzystywanych urządzeń to urządzenia konsumenckie a nie serwery, jak stwierdzili w raporcie naukowcy Akamai.

Ich właściciele to zazwyczaj użytkownicy domowi, którzy raczej nie zdadzą sobie sprawy, że ich urządzenia biorą udział w atakach, powiedzieli. "Nawet jeśli zauważą powolność w swoich sieciach, mogą nie mieć wiedzy fachowej, aby rozwiązać, złagodzić lub wykryć przyczynę."

Top