19.58.38 CloudFlare піддався найпотужнішій в історії DDoS-атаці з NTP-посиленням інтенсивністю 400 Гбіт/с | |
Днями компанія CloudFlare, що спеціалізується на безпеці і кешуванні веб-сайтів, стала жертвою найпотужнішою в історії Інтернету DDoS-атаки інтенсивністю 400 Гбіт трафіку в секунду. DDoS-атаки проводяться зловмисниками з підміною справжньої IP-адреси відправника запиту через посередників-веб- серверів або підключеного до мережі обладнання. Використовуючи уразливість в стандартних мережевих протоколах, зловмисники перекваліфікують підтримуючі їх пристрої на потужну зброю для DDoS-атак – вони перенаправляють (відображають)запити, які виходять від атакуючого на ціль. При цьому сама жертва бачить тільки паразитний трафік, витікаючий від посередників. Велика кількість посередницьких хостів здатна у відповідь на невеликий запит створити значний потік відповідей, спрямованих безпосередньо на ціль атаки. При цьому звичайний NTP-протокол, що працює на базі UDP, надає можливість для посилення DDoS-атаки, так як допускає відгук на пакети з фальшивою IP-адресою джерела. Як результат, виконання як мінімум однієї з вбудованих команд, зокрема, MON_GETLIST, відправляє довгу відповідь на короткий запит, дозволяючи посилити сміттєвий трафік в сотні разів. До цього моменту найпотужнішою вважалася торішня атака на некомерційну організацію Spamhaus, що займається боротьбою зі спамом, інтенсивністю 300 Гбіт/с. При цьому, за даними PCmag щоб вивести з ладу сервери великої фінансової структури потрібно близько 50 Гбіт/с. Повідомляється, що зловмисники використовували слабкі місця в мережевому протоколі Network Time Protocol, який використовується для синхронізації внутрішнього годинника комп’ютера, з метою вивести з ладу європейські сервери. Справа в тому, що протокол NTP зазвичай налаштовують один раз. До того ж, сервіс NTP оновлюється дуже рідко, так що зловмисники можуть легко відшукати безліч вразливих NTP-серверів в Мережі і використовувати їх за своїм бажанням. | |
|
Всього коментарів: 0 | |