Windows

Les protocoles de réseautage vieillissants malmenés dans les attaques DDoS

Démonstration de la technique Yakisugi (ou bois brûlé)

Démonstration de la technique Yakisugi (ou bois brûlé)
Anonim

Les pirates utilisent abusivement les protocoles de mise en réseau vieillissants de presque tous les appareils connectés à Internet pour mener des attaques par déni de service distribué (DDoS).

Prolexic a découvert que les pirates utilisent de plus en plus des protocoles pour ce qu'il appelle des «attaques par déni de service à réflexion distribuée» (DrDos), où un dispositif est utilisé pour envoyer un volume élevé de trafic au réseau d'une victime.

«Les attaques par réflexion du protocole DrDos sont possibles conception de l'architecture originale », a écrit Prolexic dans un livre blanc. «Lorsque ces protocoles ont été développés, la fonctionnalité était la priorité, pas la sécurité.»

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Les organisations gouvernementales, banques et entreprises sont ciblées par des attaques DDoS. des raisons. Les pirates utilisent parfois les attaques DDoS pour détourner l'attention des autres méfaits ou pour perturber une organisation pour des raisons politiques ou philosophiques.

L'un des protocoles ciblés, connu sous le nom de Network Time Protocol (NTP), est utilisé dans tous les principaux systèmes d'exploitation, l'infrastructure réseau et les dispositifs embarqués, a écrit Prolexic. Il est utilisé pour synchroniser les horloges entre les ordinateurs et les serveurs.

Un pirate peut lancer une attaque contre NTP en envoyant de nombreuses demandes de mises à jour. En usurpant l'origine des requêtes, les réponses NTP peuvent être dirigées vers un hôte victime.

Il semble que les attaquants abusent d'une fonction de surveillance dans le protocole appelé NTP mode 7 (monlist).

D'autres périphériques réseau, tels que les imprimantes, les routeurs, les caméras vidéo IP et divers autres équipements connectés à Internet utilisent un protocole de couche d'application appelé Simple Network Management Protocol. (SNMP).

SNMP communique des données sur les composants de l'appareil, écrit Prolexic, comme les mesures ou les lectures des capteurs. Les périphériques SNMP renvoient trois fois plus de données que lorsqu'ils sont cinglés, ce qui en fait un moyen efficace d'attaque. Encore une fois, un attaquant enverra une requête IP usurpée à un hôte SNMP, dirigeant la réponse vers une victime.

Prolexic a écrit qu'il existe de nombreuses façons d'atténuer une attaque. Le meilleur conseil est de désactiver SNMP si ce n'est pas nécessaire.

L'équipe US Computer Emergency Readiness a averti les administrateurs en 1996 d'un scénario d'attaque potentiel impliquant un autre protocole, Character Generator Protocol, ou CHARGEN. outil de débogage car il renvoie des données indépendamment de l'entrée. Mais Prolexic a écrit que "cela pourrait permettre aux attaquants de créer des charges utiles de réseau malveillantes et de les refléter en usurpant la source de transmission pour la diriger efficacement vers une cible. Cela peut entraîner des boucles de trafic et une dégradation du service avec de grandes quantités de trafic réseau. "

CERT a alors recommandé de désactiver tout service UDP (User Datagram Protocol) tel que CHARGEN s'il n'est pas nécessaire.