هجوم Memcached


هجوم Memcached

هجوم Memcached DDoS (رفض الخدمة الموزع) هو نوع من الهجوم السيبراني حيث يميل المهاجم إلى حمل الحمل المفرط على الضحية المستهدفة مع حركة المرور على الإنترنت.


يهاجم المهاجم طلبات الاختراق UDP Memcached الخوادم التي تغمر الجهاز الضحية بحركة مرور مزدحمة ، مما قد يؤدي إلى الإفراط في استخدام موارد الهدف.

في حين أن الجهاز الهدف مثقل بالثقل حركة مرور الويب, يصبح النظام في حالة توقف تام ولا يمكنه معالجة أي طلبات جديدة تؤدي إلى هجمات DDoS. إذا كنت لا تزال على ما هو Memcached؟ Memcached هو نظام التخزين المؤقت لقاعدة البيانات لتسريع شبكات و مواقع الويب. واحدة من أفضل الأمثلة على شركة تلقي هجوم DDoS Memcached هو Cloudflare.

تلقت مراكز بيانات Cloudflare كمية نسبية من هجمات Memcached على خادمها. مرشحات CloudFare به UDP حركة المرور على حافة الشبكة ، مما يقلل من المخاطر التي تشكلها هجمات التكبير مثل تلك المذكورة أعلاه.

كيف يعمل هجوم Memcached?

يعمل هجوم DDoS Memcached بنفس الطريقة التي يعمل بها الآخرون هجمات التضخيم مثل تطبيق NTP وتضخيم DNS. يعمل الهجوم عن طريق إرسال الطلبات المخادعة إلى آلة الضحية بهدف أساسي هو زيادة حركة المرور ، والتي تستجيب بعد ذلك بكمية جيدة من البيانات من الطلب الأولي ، مما يزيد بشكل كبير من حجم حركة المرور.

هجمات DDoS Memcached تشبه إلى حد كبير عندما تتصل بمطعم وتقول أنك تريد كل شيء في القائمة وتطلب منهم إعادة الاتصال بهم وتكرار الطلب. عندما يتصل بهم المطعم ويكرر الطلب ، مما يعني أن الكثير من المعلومات يتم نقلها خلال تلك الفترة. عندما يطلب المطعم الرقم ، فهذا هو رقم هاتف مطعم الضحية هاتف. يتلقى الهدف كومة من المعلومات التي لم يطلبوها.

هذه هجوم التضخيم ممكن لأن Memcached يمكن أن تعمل الخدمة على بروتوكول UDP. يسمح بروتوكول UDP بإرسال البيانات دون البدء أولاً ببروتوكول المصافحة ثلاثي الأطراف وهو بروتوكول شبكة يمكّن الشبكة القائمة بين المرسل والمستقبل. منفذ UDP يتم استخدامه لأن المضيف المستهدف لا يتم إبلاغه مطلقًا بشأن ما إذا كان سيتلقى بيانات أم لا ، مما يسمح لكمية كبيرة من البيانات التي يتم إرسالها على الجهاز الضحية دون أي موافقة.

كيف يعمل هجوم Memcached?

يعمل هجوم Memcached في 4 خطوات:

  • يقوم المهاجم بإصلاح كمية كبيرة من البيانات على خادم Memcached غير آمن
  • بعد ذلك ، يقوم المهاجم بانتحال HTTP للحصول على طلب من عنوان IP الخاص بالضحية المستهدفة
  • ينتظر خادم Memcached المكشوف الذي يتلقى الطلب إرسال استجابة هائلة إلى جهاز الضحية الذي يقوم به
  • يتلقى الخادم المستهدف حمولة هائلة ، والتي لا تستطيع بعد ذلك معالجة حركة مرور الشبكة الضخمة هذه ، مما يؤدي إلى زيادة التحميل و DOS إلى الطلبات الشرعية.

كيف يمكن أن يكون هجوم التضخيم Memcached?

عامل التكبير لهذا النوع من الهجوم هائل ، حيث نقلت بعض الشركات عن مذهلة 51200 التكبير مرات! وهذا يعني أنه إذا 15 بايت تم إرسال الطلب ، وهذا يعني استجابة متوقعة من 75 كيلوبايت.

يصور هذا نقل بيانات هائلة ومخاطر أمنية على مواقع الويب التي لا تستطيع التعامل مع مثل هذه الكميات الكبيرة من البيانات. إن إضافة مثل هذا التضخيم الهام مع خوادم Memcached الضعيفة يجعل من حالة إطلاق المتسللين هجمات DDoS مثل هذه الأهداف المختلفة.

كيف يمكن التخفيف من هجوم Memcached?

عندما يقوم العميل والخادم بإنشاء اتصال باستخدام بروتوكول المصافحة بثلاثة اتجاهات ، يتبع التبادل ثلاث خطوات:

  • تعطيل UDP: بالنسبة للخوادم Memcached ، تأكد من تعطيلها UDP الدعم إذا كنت لا ترغب في الحصول عليها. بشكل افتراضي ، تم تمكين الدعم Memcached ، وترك الخادم مكشوفًا.
  • خوادم Memcached لجدار الحماية: عن طريق إعداد جدار الحماية بالنسبة لخوادم Memcached من الإنترنت ، هذا يقلل من خطر تعرض خادم Memcached ويمكن الاستفادة منه UDP.
  • منع انتحال عنوان IP: طالما أن انتحال عناوين IP ممكن, هجمات DDoS يمكن الاستفادة من التعرض لحركة المرور المباشرة نحو آلة الضحية. منع إب خداع هي مهمة هائلة لا يمكن أن يقوم بها مسؤول الشبكة وحده. يتطلب الأمر من مزودي النقل عدم السماح لأي حزم بمغادرة الشبكة الأصلية IP خارج الشبكة.

    بعبارات أخرى ، يجب على مزودي خدمة الإنترنت التأكد من أن حركة المرور التي نشأت يجب ألا تتظاهر بأنها من مكان آخر وأن هذه الحزم لا يسمح لهم بمغادرة الشبكة. إذا نفذ مزودو النقل الرئيسيون هذه الإجراءات ، فقد ينتحل انتحال بروتوكول الإنترنت بين عشية وضحاها.

  • تطوير برنامج باستجابات مخفضة لـ UDP: طريقة أخرى للقضاء هجمات التضخيم هو تخفيف عامل التضخيم لأي طلب وارد. إذا تم إرسال بيانات الاستجابة نتيجة لل UDP طلب أصغر من الطلب الأصلي في ذلك الوقت ، لن يكون التضخيم ممكنًا.

تعرف على المزيد حول DDoS

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me