Windows

ÅLdringsnätverksprotokoll missbrukas i DDoS-attacker

HACKER DDoS ATTACKS ME In PUBG Mobile

HACKER DDoS ATTACKS ME In PUBG Mobile
Anonim

Åldringsnätverksprotokoll som fortfarande används av nästan alla Internetanslutna enheter missbrukas av hackare för att bedriva DDOS-attacker.

Säkerhetsleverantör Prolexic fann att angripare i allt högre grad använder sig av protokoll för vad det betyder "distribuerad reflektionsavvisande beteendeattacker" (DrDos), där en enhet luras på att skicka en hög trafikvolym till ett offerets nätverk.

"DrDos-protokollreflekteringsattacker är möjliga på grund av det inneboende design av den ursprungliga arkitekturen, skrev Prolexic i ett vitt papper. "När dessa protokoll utvecklades var funktionalitet huvudfokus, inte säkerhet."

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Regeringens organisationer, banker och företag riktas mot DDoS-attacker för olika av skäl. Hackare använder ibland DDoS-attacker för att dra uppmärksamhet bort från andra missförhållanden eller vill störa en organisation av politiska eller filosofiska skäl.

Ett av de riktade protokollen, som kallas Network Time Protocol (NTP), används i alla större operativsystem, nätverksinfrastruktur och inbyggda enheter skrev Prolexic. Det används för att synkronisera klockor mellan datorer och servrar.

En hacker kan startas vid attack mot NTP genom att skicka många förfrågningar om uppdateringar. Genom att förtala ursprunget till förfrågningarna kan NTP-svaren riktas till ett offer för värd.

Det verkar som att angriparna missbrukar en övervakningsfunktion i protokollet NTP-läge 7 (monlist). Spelindustrin har blivit riktade mot denna typ av attack, sade Prolexic.

Andra nätverksenheter, som skrivare, routrar, IP-videokameror och en mängd andra Internetanslutna enheter använder ett programlagringsprotokoll som heter Simple Network Management Protocol (SNMP).

SNMP kommunicerar data om enhetskomponenter, Prolexic skrev, till exempel mätningar eller sensoravläsningar. SNMP-enheter returnerar tre gånger så mycket data som när de pingas, vilket gör dem till ett effektivt sätt att attackera. Återigen skickar en angripare en spoofed IP-begäran till en SNMP-värd som riktar svaret till ett offer.

Prolexic skrev att det finns många sätt att mildra en attack. Det bästa rådet är att inaktivera SNMP om det inte behövs.

Det amerikanska datorberedskapssamarbetets team varnade 1996 om ett potentiellt angreppsscenario med ett annat protokoll, Character Generator Protocol eller CHARGEN.

Det används som en felsökningsverktyg eftersom det skickar data tillbaka oberoende av ingången. Men Prolexic skrev att det "får tillåta angripare att skapa skadliga nätverksbelastningar och reflektera dem genom att spoofing överföringskällan för att effektivt styra den till ett mål. Detta kan leda till trafikloppar och serviceförstöring med stora mängder nätverkstrafik. "

CERT rekommenderas vid den tiden att inaktivera någon UDP (User Datagram Protocol) -tjänst, t.ex. CHARGEN, om det inte behövs.