Empfohlen, 2024

Die Wahl des Herausgebers

Angreifer missbrauchen zunehmend unsichere Router und andere Heimgeräte für DDoS-Attacken

German Tutorial Debain DDOS erkennen, abwehren, angriff,

German Tutorial Debain DDOS erkennen, abwehren, angriff,
Anonim

Angreifer nutzen Heimrouter und andere Geräte, die auf UPnP-Anfragen (Universal Plug and Play) über das Internet reagieren, um verteilte Denial-of-Service-Attacken zu verstärken.

Ein am Dienstag vom Cloud-Service-Provider Akamai Technologies veröffentlichter Bericht zeigt, dass die Anzahl der DDoS-Attacken steigt. Im zweiten Quartal 2015 stieg die Zahl um 7 Prozent im Vergleich zu den vorangegangenen drei Monaten und um 132 Prozent im Vergleich zum selben Zeitraum des Vorjahres, die Daten des Unternehmens.

Insgesamt starteten Angreifer weniger starke Angriffe, aber ihre Dauer war länger . Dennoch verzeichnete das Unternehmen im zweiten Quartal 12 Angriffe, die 100 Gbit / s überschritten, und fünf, die mit mehr als 50 Millionen Paketen pro Sekunde ihren Höhepunkt erreichten.

Nur sehr wenige Organisationen verfügen über die erforderliche Infrastruktur, um solche Angriffe selbst zu bewältigen. Die größte, die im zweiten Quartal über das Prolexic Routed-Netzwerk von Akamai verzeichnet wurde, erreichte bei 214 Millionen Punkten und war in der Lage, High-End-Router von ISPs zu stören.

SYN-Überschwemmungen und Simple Service Discovery Protocol (SSDP) -Reflexionen waren am stärksten beliebte DDoS-Vektoren, die 16 Prozent bzw. 15,8 Prozent der Angriffe ausmachten.

DDoS-Reflektion ist eine Technik, bei der Angreifer Anfragen mit gefälschter Quell-IP-Adresse (Internet Protocol) an Computer von Drittanbietern senden und Antworten senden Diese Adresse anstelle des ursprünglichen Absenders. Die gefälschte IP-Adresse gehört dem beabsichtigten Opfer.

Wenn die ursprünglichen Pakete kleiner sind als die generierten Antworten, hat das Verfahren auch einen Verstärkungseffekt, da Angreifer dadurch mehr Datenverkehr generieren können, als ihre verfügbare Bandbreite normalerweise zulässt durch andere Computer.

Der Verstärkungsfaktor hängt vom verwendeten Protokoll ab. Vulnerable Domain Name System (DNS) - und Network Time Protocol (NTP) -Server wurden in den letzten Jahren wiederholt missbraucht, um große DDoS-Attacken zu generieren.

Angreifer begannen im letzten Quartal 2014 mit SSDP für DDoS-Reflexion und -Amplifikation eine ihrer Lieblingstechniken. Obwohl das Protokoll einen geringeren Verstärkungsfaktor als DNS oder NTP hat, hat es einen großen Vorteil: Es wird von Millionen von anfälligen Geräten weltweit verwendet, die wahrscheinlich nicht gepatcht werden.

SSDP ist Teil des Universal Plug and Play (UPnP) eine Reihe von Netzwerkprotokollen, die es Geräten ermöglichen, sich gegenseitig zu entdecken und funktionale Dienste ohne manuelle Konfiguration einzurichten.

Das Protokoll soll in kleinen Heim- und Geschäftsnetzwerken verwendet werden, aber es gibt eine sehr große Anzahl von Routern und anderen Geräten Diese sind so konfiguriert, dass sie auf SSDP-Anfragen über das Internet reagieren und sie zu potenziellen DDoS-Reflektoren machen.

Nach Angaben der Shadowserver Foundation, einer Freiwilligenorganisation zur Förderung der Internetsicherheit, gibt es derzeit etwa 12 Millionen IP-Adressen im Internet SSDP-Dienst

Der SSDP-Reflektionsvektor wurde nicht den gleichen Aufräumungsbemühungen wie NTP und DNS unterzogen, da die meisten der ausgenutzten Geräte Consumer sind und nicht Server, sagten Akamais Forscher in dem Bericht.

Ihre Besitzer sind in der Regel Heimnutzer, die wahrscheinlich nicht erkennen, dass ihre Geräte an Angriffen teilnehmen, sagten sie. "Selbst wenn sie in ihren Netzwerken Langsamkeit bemerken, verfügen sie möglicherweise nicht über das erforderliche Fachwissen, um die Ursache zu beheben, zu mindern oder zu erkennen."

Top