Memcached Attack


Memcached Attack

Útok Memoched DDoS (distribuovaný denial of service) je typ kybernetického útoku, při kterém útočník inklinuje k nadměrnému zatížení cílové oběti internetovým přenosem..


Útočník podvádí požadavky na kompromitaci UDP Memcached servery, které zaplavují počítač oběti přetíženým provozem a potenciálně nadměrně využívají zdroje cíle.

Zatímco cílový stroj je přetížen těžkými webový provoz, systém se zablokuje a nedokáže zpracovat žádné nové požadavky, které by vedly k útokům DDoS. Pokud jste stále o tom, co je Memcached? Memcached je systém ukládání do mezipaměti databáze pro urychlení sítě a webové stránky. Jeden z nejlepších příkladů firmy přijímající a Memoched DDoS útok je Cloudflare.

Datová centra Cloudflare obdržela na svém serveru relativní množství útoků Memcached. CloudFare filtruje jeho UDP provoz na okraji sítě, čímž se zmírňuje riziko, které představují útoky zvětšení, jako je ten popsaný výše.

Jak funguje útok Memcached?

Útok Memoched DDoS funguje stejným způsobem jako ostatní zesilovací útoky jako je NTP aplikace a DNS amplifikace. Útok funguje tak, že předává podvržené žádosti stroji oběti s primárním cílem přetížení provozu, který pak reaguje s velkým množstvím dat než původní požadavek, čímž výrazně zvyšuje objem provozu.

Memcached DDoS útoky jsou spíš jako když zavoláte restauraci a řeknete, že v nabídce chcete všechno a řeknete jim, aby jim zavolali zpět a zopakovali objednávku. Když je restaurace zavolá zpět a zopakuje objednávku, znamená to, že během této doby se přenáší mnoho informací. Když restaurace požádá o číslo, tak to je telefonní číslo oběť telefon. Cíl obdrží hromadu informací, o které nepožádali.

Tento zesilovací útok je možné, protože Memcached služba může pracovat na protokolu UDP. Protokol UDP umožňuje odesílání dat bez předchozího iniciace třícestného protokolu handshake, což je síťový protokol, který umožňuje síť vytvořenou mezi odesílatelem a příjemcem. Port UDP je používán, protože cílový hostitel není nikdy informován o tom, zda bude nebo nebude přijímat data, což umožňuje velké množství dat přenášených na počítači oběti bez jakéhokoli souhlasu.

Jak funguje útok Memcached?

Útok Memcached funguje ve 4 krocích:

  • Útočník opraví velké množství dat na zranitelném serveru Memcached
  • Útočník navíc podvrhne HTTP, aby dostal požadavek z IP adresy cílové oběti
  • Vystavený server Memcached, který obdrží požadavek, pak čeká na odeslání masivní odpovědi na stroj oběti, který tak učiní
  • Cílený server přijímá enormní užitečné zatížení, které pak nemůže zpracovat tak masivní síťový provoz, což má za následek přetížení a DOS na legitimní požadavky..

Jak velký může být Memcached Amplification Attack?

Faktor zvětšení tohoto typu útoku je obrovský, kde některé firmy citovaly ohromující 51200 krát zvětšení! To znamená, že pokud 15 bajtů požadavek je předán, znamenalo by to očekávanou odpověď 75 kb.

To ukazuje velmi masivní přenos dat a bezpečnostní riziko pro webové vlastnosti, které nejsou schopny zvládnout tak velké objemy dat. S takovým významným zesílením přidaným k zranitelným serverům Memcached je hackerům důvod ke spuštění Útoky DDoS takové různé cíle.

Jak lze zmírnit Memcached Attack?

Když se klient a server naváže spojení pomocí trojcestného protokolu handshake, probíhá výměna ve třech krocích:

  • Zakázat UDP: U serverů Memcached se ujistěte, že je deaktivujete UDP podporu, pokud nechcete mít. Ve výchozím nastavení má Memcached podporu povolenou, takže server zůstává vystaven.
  • Servery Firewall Memcached: Nastavením a firewall u serverů Memcached z internetu to snižuje riziko vystavení serveru Memcached a jeho využití UDP.
  • Zabránit spoofingu IP: Pokud je možné falšovat IP adresy, Útoky DDoS mohou expozici využít k přímému provozu směrem ke stroji oběti. Prevence IP spoofing je obrovský úkol, který nemůže provést pouze správce sítě. Vyžaduje, aby poskytovatelé tranzitu nenechali žádné pakety opustit síť, která má původ IP mimo síť.

    Jinými slovy, poskytovatelé internetových služeb se musí ujistit, že vznikající přenos nesmí předstírat, že pochází odjinud a že tito pakety není dovoleno opustit síť. Pokud hlavní poskytovatelé tranzitu provedou tato opatření, pak IP spoofing může zmizet přes noc.

  • Vyvíjejte software se sníženou odezvou UDP: Další způsob, jak eliminovat zesilovací útoky je zmírnit faktor zesílení jakékoli příchozí žádosti. Pokud jsou data odpovědí zaslána v důsledku UDP požadavek, který je menší než původní požadavek, by již nebylo možné zesílení.

Další informace o DDoS

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map