Attaque Memcached


Attaque Memcached

Une attaque Memcached DDoS (déni de service distribué) est un type de cyberattaque dans laquelle un attaquant a tendance à entraîner une charge excessive sur une victime ciblée avec du trafic Internet..


L’attaquant usurpe les demandes de compromis Memcached UDP des serveurs qui inondent la machine victime d’un trafic surchargé, ce qui risque de surcharger les ressources de la cible.

Pendant que la machine cible est surchargée de trafic web, le système se trouve dans une impasse qui ne peut pas traiter de nouvelles demandes entraînant des attaques DDoS. Si vous êtes toujours de quoi est Memcached? Memcached est un système de mise en cache de base de données pour accélérer réseaux et sites Internet. L’un des meilleurs exemples d’une entreprise recevant un Attaque DDoS Memcached est Cloudflare.

Les centres de données de Cloudflare ont reçu une quantité relative d’attaques Memcached sur son serveur. CloudFare filtre ses UDP le trafic à la périphérie du réseau, atténuant le risque posé par les attaques d’agrandissement telles que celle décrite ci-dessus.

Comment fonctionne une attaque Memcached?

Une attaque DDoS Memcached fonctionne de la même manière que les autres attaques d’amplification comme l’application NTP et l’amplification DNS. L’attaque fonctionne en transmettant des demandes falsifiées à la machine victime dans le but principal de surcharger le trafic, qui répond ensuite avec une bonne quantité de données que la demande initiale, augmentant considérablement le volume de trafic.

Attaques DDoS Memcached sont plus comme lorsque vous appelez un restaurant et dites que vous voulez tout sur le menu et dites-leur de les rappeler et de répéter la commande. Lorsque le restaurant les rappelle et répète la commande, cela signifie que beaucoup d’informations sont transmises pendant cette période. Lorsque le restaurant demande le numéro, c’est le numéro de téléphone du la victime téléphone. La cible reçoit un tas d’informations qu’elle n’a pas demandées.

Ce attaque d’amplification est possible car le Memcached le service peut fonctionner sur le protocole UDP. Le protocole UDP permet d’envoyer des données sans lancer d’abord le protocole de prise de contact à trois voies qui est un protocole réseau qui permet d’établir un réseau entre l’expéditeur et le récepteur. Port UDP est utilisé parce que l’hôte cible n’est jamais informé s’il recevra ou non des données, ce qui permet une grande quantité de données qui sont transmises sur la machine victime sans aucun consentement..

Comment fonctionne une attaque Memcached?

Une attaque Memcached fonctionne en 4 étapes:

  • Un attaquant corrige une grande quantité de données sur un serveur Memcached vulnérable
  • Ensuite, l’attaquant usurpe un HTTP récupère une requête de l’adresse IP de la victime cible
  • Le serveur Memcached exposé qui reçoit la demande attend ensuite d’envoyer une réponse massive à la machine de la victime, ce qu’il fait.
  • Le serveur ciblé reçoit l’énorme charge utile, qui est alors incapable de traiter un trafic réseau aussi massif, ce qui entraîne une surcharge et DOS pour les demandes légitimes.

Quelle taille peut avoir une attaque d’amplification Memcached?

Le facteur d’agrandissement de ce type d’attaque est énorme, où certaines entreprises ont cité un 51200 grossissement fois! Cela signifie que si un 15 octets demande est transmise, cela signifierait une réponse attendue de 75kb.

Cela représente un risque de transmission de données et de sécurité très important pour les propriétés Web qui ne sont pas en mesure de gérer des volumes de données aussi importants. L’ajout d’une telle amplification significative avec des serveurs Memcached vulnérables permet aux pirates de se lancer Attaques DDoS ces différents objectifs.

Comment atténuer une attaque Memcached?

Lorsque le client et le serveur établissent une connexion à l’aide du protocole d’établissement de liaison à trois voies, l’échange suit trois étapes:

  • Désactiver UDP: Pour les serveurs Memcached, assurez-vous de désactiver UDP soutien si vous ne voulez pas avoir. Par défaut, Memcached a le support activé, laissant le serveur exposé.
  • Serveurs Memcached de pare-feu: En créant un pare-feu pour les serveurs Memcached à partir d’Internet, cela réduit le risque d’exposition du serveur Memcached et peut utiliser UDP.
  • Empêcher l’usurpation d’adresse IP: Tant que l’usurpation d’adresses IP est possible, Attaques DDoS peut profiter de l’exposition au trafic direct vers la machine de la victime. Prévenir Usurpation d’adresse IP est une tâche énorme qui ne peut pas être effectuée par l’administrateur réseau seul. Il oblige les fournisseurs de transit à ne laisser aucun paquet quitter le réseau d’origine IP en dehors du réseau.

    En d’autres termes, les fournisseurs de services Internet doivent s’assurer que le trafic généré ne doit pas prétendre provenir d’ailleurs et que ces paquets ne sont pas autorisés à quitter le réseau. Si les principaux fournisseurs de services de transit mettent en œuvre ces mesures, l’usurpation d’adresse IP peut disparaître du jour au lendemain.

  • Développer un logiciel avec des réponses UDP réduites: Une autre façon d’éliminer attaques d’amplification est d’atténuer le facteur d’amplification de toute demande entrante. Si les données de réponse envoyées à la suite de la UDP demande qui est plus petite que la demande d’origine alors, l’amplification ne serait plus possible.

En savoir plus sur les DDoS

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me